¿Qué es phishing? – un viaje de pesca en el flujo de datos

¿Qué es phishing? – un viaje de pesca en el flujo de datos

El supuesto correo electrónico del banco habitual llegó de manera inesperada, su diseño engañosamente real, el contenido insospechado a primera vista: “Encontramos un agujero de seguridad en nuestros sistemas. Por favor, inicia sesión en tu cuenta inmediatamente para “verificar tu identidad” – muchos destinatarios de un correo electrónico de este tipo no son capaces de ver el fraude detrás de él. Esto se debe a que no se trata de un agujero de seguridad o de un consejo bienintencionado del banco, sino de un correo electrónico de phishing muy clásico.

Pero ¿Cómo funciona realmente el phishing? ¿Somos capaces de ver a través de la estafa? ¿Qué pasa después de que caigamos en la estafa? ¿Por qué se llaman así los correos electrónicos de phishing y cómo puedo protegerme de esos ataques? Las preguntas sobre el phishing son como la arena en el mar. Esta entrada de blog pretende arrojar algo de luz sobre los abismos de la suplantación de identidad (phishing) y muestra no sólo cómo descubrir los correos electrónicos de phishing con unos pocos trucos sencillos, sino también cómo no dejarlos entrar en tu buzón de correo.

El nombre lo dice todo

 

La palabra “phishing” se estableció en los Estados Unidos en los años 90 y tiene menos que ver con el mar abierto y sus habitantes, pero todavía se pueden establecer paralelismos con la palabra inglesa “fishing”. Porque en el phishing, los ciberdelincuentes literalmente “pescan” los datos personales de sus víctimas de forma fraudulenta.

La palabra “Phreaking” también jugó un papel en el nombre. Describe la ocultación de llamadas telefónicas gratuitas mediante la generación de un tono de 2.600 hertzios que engaña aciertos centros de conmutación de EE.UU., Francia o Japón, por ejemplo, cuando se reproduce en el auricular, para establecer llamadas telefónicas. Lo divertido de esto es que exactamente este sonido de 2600 hercios se puede producir con un tubo de juguete que una vez fue un acompañamiento de los cereales “Captain Crunsh”. Sin embargo, la moderna tecnología de conmutación ya no hace posible este método, aunque es el comienzo del conocido “hacking” de hoy en día. El término “phishing” es un neologismo de las dos palabras “fishing” y “phreaking”.

 

¿Cómo funciona el phishing?

 

Un ataque de phishing es un robo de identidad digital. Los hackers envían correos electrónicos fraudulentos, que por ejemplo imitan el diseño de proveedores de servicios de Internet conocidos como Amazon o PayPal, así como de bancos de renombre.

Los mensajes, algunos de los cuales parecen engañosamente reales, utilizan pérfidos pretextos para atraer a sus destinatarios a sitios web falsos para que revelen sus datos personales. Afirman, por ejemplo, que ha existido un ataque de hackers y que la cuenta supuestamente afectada ya no es segura. Sólo si se verifican sus datos en el sitio web, a los que se puede acceder por la izquierda, la seguridad de la cuenta queda garantizada de nuevo.

El enlace que aparece en el correo electrónico es a menudo muy difícil de descubrir, es como un paquete engañoso. Esto se debe  a que los ciberdelincuentes conceden gran importancia al hecho de que los enlaces utilizados sean lo más auténticos posible. Al comprar dominios, como “amazn.com”, que se parecen casi al original, el fraude puede mostrar tasas de éxito sorprendentemente altas. Según el Anti-Phishing Working Group (APWG), en marzo de 2018 había casi 114.000 sitios de phishing en línea.

Para que el fraude sea perfecto, esto naturalmente también se aplica a las direcciones de los remitentes de los correos electrónicos de phishing. La dirección real del remitente de Amazon noreply@amazon.com será cambiada a noreply@amzon.com.

También es posible con ciertos clientes de correo electrónico camuflar direcciones de remitentes absurdas, como hacker@doamin.com, que no tienen nada que ver con – en este caso Amazon -. Visualmente, este fraude sólo se puede reconocer con una mirada muy cercana y la mayoría de las víctimas no lo notan en absoluto o al menos sólo cuando ya es demasiado tarde. Una vez que la persona objetivo ha introducido sus datos personales en el sitio web que no funciona correctamente, se transfieren directamente a las garras de los ciberdelincuentes.

 

El phishing y sus variaciones

 

Los correos electrónicos regulares de phishing, al igual que los correos electrónicos de spam, están destinados al correo masivo. Los ciberdelincuentes compran grandes cantidades de direcciones de correo electrónico para este fin o utilizan datos que han capturado por su cuenta. Los mensajes de fraude se envían millones de veces a diferentes personas. Aunque algunos correos electrónicos de phishing no prestan mucha atención a los detalles, a menudo pueden alcanzar tasas de éxito considerables, al menos cuando se consideran los números totales. La situación es completamente diferente con el llamado Spear-Phishing. El método se basa esencialmente en la estafa tradicional de phishing, pero se trata de una estafa por correo electrónico dirigida.

Esto se puede adaptar tanto a una empresa específica como a una persona individual. El objetivo es robar datos financieros sensibles o datos de acceso. Mediante el uso de la ingeniería social, los ciberdelincuentes descubren de antemano tanta información personal sobre su objetivo que pueden pretender ser una comunicación por correo electrónico de apariencia real y engañosa.

En el mejor de los casos, la víctima no se da cuenta del fraude y es dirigida a un sitio web falso con un pretexto, donde revela sus datos.

¿Qué buscan los piratas digitales?

 

En la mayoría de los casos, la información “obtenida” por los ciberdelincuentes son datos de acceso a cuentas bancarias en línea u otros servicios bancarios basados en la web, pero la información sobre tarjetas de crédito en general también es un objetivo popular.

La motivación de los atacantes puede ser muy diferente y va desde el enriquecimiento financiero en forma de saqueo de cuentas o venta de datos hasta ataques de hackers a empresas que se llevan a cabo con la información de los datos capturados.

 

He sido víctima de un ataque de phishing, ¿Qué debo hacer ahora?

 

A pesar de todas las medidas de seguridad, sucedió y ¿Has sido víctima de un ataque de phishing? A menudo uno se da cuenta de esto solo cuando ya es demasiado tarde. ¡Ahora es el momento de mantener la calma y reaccionar rápidamente! Lo mejor es informar inmediatamente al operador de la cuenta en cuestión sobre el ataque de phishing para que pueda iniciar las contramedidas adecuadas y hacer público el fraude. En algunos casos, también puede activarse cambiando los datos de acceso de la cuenta en cuestión o bloqueándola uno mismo si es posible.

 

¿Cómo puedo protegerme eficazmente del phishing?

 

La tasa de éxito de los correos electrónicos de phishing es alarmantemente alta. En 2017, Trojaner-Info.de incluso informó de un” href=”https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/phishing-kampagnen-mit-ausserordentlicher-erfolgsquote-aufgetaucht.html”> ataque de phishing extremadamente elaborado contra los viajeros frecuentes, que tuvo una tasa de éxito increíble del 90 por ciento. Por lo tanto, ser víctima de un ataque de phishing ocurre más rápido de lo crees. Esto hace que sea aún más importante estar preparado de antemano para posibles ataques de phishing. Por ello, hemos enumerado los consejos más importantes en los siguientes párrafos:

En primer lugar, la sensibilización adecuada en la lucha contra los correos electrónicos de phishing es una buena base. Muchos usuarios no son suficientemente conscientes de los peligros que acechan en su bandeja de entrada de correo electrónico, como los ataques de phishing. Por lo tanto, es difícil para ellos detectar los correos electrónicos fraudulentos como tales. Sin embargo, el riesgo de una campaña de phishing puede reducirse con un poco de conocimiento previo.

Si se sospecha de phishing, se debe comprobar si la dirección del remitente coincide realmente con el dominio original o si hay añadidos o errores de ortografía. Si este es el caso, puede ser una primera indicación de un ataque de phishing. Otra referencia puede ser el saludo impersonal, como “Queridas damas y caballeros”. También hay que tener cuidado con los enlaces o botones colocados en los correos electrónicos, ya que como “usuario normal” es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto.

Si la dirección es similar al dominio original y parece poco sospechosa al principio, puede comprobar si coinciden ambas URL. Además, nunca debe divulgar información personal en ninguna comunicación por correo electrónico.

Más allá de la sensibilización, hay cosas que se pueden hacer para protegerse activamente contra los ataques de phishing. En el cliente de correo electrónico, por ejemplo, debería desactivarse la función “Ejecutar contenido activo”, ya que esto puede hacer que los contenidos nocivos se ejecuten de forma inadvertida y automática.

 

Si no deseas que los correos electrónicos de phishing lleguen a tu correo electrónico en primer lugar, no deberías prescindir de un servicio de filtro de spam. El servicio de filtrado de spam gestionado de Spamina filtra de forma fiable el 99,9% de todas las amenazas transmitidas por el correo electrónico, incluidos los correos electrónicos de phishing.

 

Spamina Advanced Threat Protection es capaz de reconocer incluso las campañas de phishing más sofisticadas a través de todo un conjunto de mecanismos de seguridad como el análisis de intentos de fraude, el reconocimiento de falsificación de identidad o la detección de ataques dirigidos. De este modo, el riesgo para los empleados y las empresas puede reducirse drásticamente.

 

Ejemplo de un correo electrónico de phishing:

 
Phishing
 

Correo electrónico de phishing clásico en el que los ciberdelincuentes se disfrazan de entidades de crédito. Con el pretexto de que han existido actividades de inicio de sesión inusuales en la cuenta, la persona objetivo se ve obligada a verificar los detalles de su cuenta. El diseño no se puede distinguir del diseño de mail normal del banco. El correo electrónico no contiene ningún error ortográfico y el formato es correcto. Los anuncios en el email con enlaces al sitio web real y el codificador de QR para la aplicación bancaria completan la imagen general. Al ser una entidad de crédito sudafricana, incluso el dominio emisor “abSaMail.co.za” es bastante creíble. Sólo el prefijo “xiphaMe” parece extraño e indica un fraude.

 

Ejemplo de un correo electrónico de spear phishing:

 
Spear Phishing
 

Ejemplo de un pérfido correo electrónico de phishing submarino*. Los estafadores utilizaron la ingeniería social para averiguar los nombres, las direcciones de correo electrónico y, muy probablemente, la relación entre dos empleados. Luego utilizaron la información capturada para recrear una comunicación por correo electrónico lo más auténtica posible. La confianza se construye a través de saludos personales y conocimiento interno del abogado de la compañía. La dirección de correo electrónico del supuesto remitente también se introduce en el campo de nombre. Esto es para sugerir que en realidad es la dirección correcta del remitente. La dirección real del remitente sólo sigue después de esto.

 

*El ejemplo mostrado es un correo electrónico real de Spearphishing. Por razones de protección de datos, se han cambiado todos los nombres y toda la información confidencial.

 
¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

Pueden resolver problemas matemáticos complejos, mapear grandes estructuras moleculares y calcular flujos de tráfico complejos. Estamos hablando de ordenadores cuánticos, cuyo desarrollo ha progresado poco en los últimos años. Sin embargo, un ordenador cuántico en funcionamiento no sólo tendría grandes efectos en las matemáticas, la medicina o la logística, sino también en la seguridad informática.

Estamos en 2035: los ordenadores cuánticos descifran todos los algoritmos de clave pública que garantizaban la protección de los datos sensibles en 2019. Los hackers utilizan ordenadores cuánticos para acceder a datos de correos electrónicos privados, las agencias gubernamentales acceden a datos de instituciones sospechosas. El pago con tarjetas de crédito ya no es posible, y el comercio con monedas criptográficas como Bitcoin es vulnerable.

Este escenario parece poco realista desde la perspectiva actual. Sin embargo, los investigadores predicen que en diez o quince años habrá computadoras cuánticas en funcionamiento, que serán capaces de calcular problemas matemáticos tales como la descomposición del factor principal de un número muy grande; millones de veces más rápido que las computadoras normales de hoy en día y, por lo tanto, los métodos de encriptación de grietas que se cree que son seguros. ¿Qué tan realista es esta afirmación y qué significa para el desarrollo en la industria de la seguridad de TI?

Diferencia entre ordenadores normales y ordenadores cuánticos

Los ordenadores normales almacenan información en forma de bits que pueden asumir dos estados diferentes: 0 o 1. La velocidad a la que un ordenador calcula depende, entre otras cosas, del número de núcleos de procesador, el tamaño del caché y la memoria. Un ordenador cuántico, por otro lado, calcula con bits cuánticos, también llamados cúbits o en inglés “qubit”. Los qubits no sólo pueden asumir los estados 0 y 1, sino un número infinito de estados intermedios. Esta superposición de ambos estados es causada por efectos cuánticos-mecánicos que aún no han sido investigados completamente. Los qubits se encuentran en esta superposición hasta que se miden.

Un ordenador cuántico con un qubit puede asumir dos estados simultáneamente, uno con 25 qubits y dos más altos con 25 simultáneamente, es decir, 33.554.432 estados. Así, un ordenador cuántico puede asumir muchas veces más estados al mismo tiempo que un ordenador normal y ejecutar más rutas de cálculo en paralelo. Un ordenador cuántico con muchos qubits sólo necesitaría unos pocos minutos para un cálculo, para ello, un ordenador normal necesitaría más tiempo del que necesitaría una vida humana.

Estado de desarrollo de los ordenadores cuánticos y retos actuales

Aunque los ordenadores cuánticos han sido objeto de investigación durante más de veinte años, todavía no ha sido posible desarrollar un ordenador cuántico comercialmente viable. Grandes instituciones como la NSA, Google, IBM y Microsoft están trabajando en el desarrollo de un potente ordenador cuántico. A principios de este año, IBM presentó un ordenador cuántico no comercial de 2,5 x 2,5 metros que funciona con 20 qubits. Incluso un ordenador cuántico con 50 qubits sería más rápido que un superordenador con muchos procesadores.

El hecho de que todavía no existan ordenadores cuánticos que se puedan usar comercialmente se debe a los numerosos retos para los que todavía no se han encontrado soluciones: En primer lugar, los ordenadores cuánticos son difíciles de construir porque los qubits deben mantenerse estables en superposición.

Hasta ahora, sólo ha sido posible alcanzar tiempos de ejecución de hasta unos pocos microsegundos. Por otro lado, se necesitan muchas qubits intercaladas para lograr una alta potencia de cálculo. Sin embargo, el número de errores que se producen durante los cálculos con muchas qubits aumenta considerablemente. Estos errores de cálculo también se producen en cálculos con ordenadores normales, para los que, a diferencia de los ordenadores cuánticos, existen algoritmos de corrección. Esto significa que hay que desarrollar nuevos algoritmos para que los ordenadores cuánticos puedan calcular sin errores y de forma eficiente.

El éxito del desarrollo de un ordenador cuántico conduciría también a la utilización de métodos de cifrado cuántico criptográfico, cuyo desarrollo, sin embargo, se enfrenta actualmente a problemas similares. La encriptación criptografía cuántica promete una comunicación a prueba de grifos. Tan pronto como un intruso intenta leer el valor de una partícula, el valor cambia, el intruso se traicionaría a sí mismo y no podría leer el mensaje, hasta ahora tal consideración es teoría. Sin embargo, las conexiones anteriores son muy susceptibles a errores, ya que las partículas deben transmitirse sin interferencias. Además, la red establecida hasta la fecha no es adecuada para transmitir una comunicación protegida con claves cuánticas.

Protección de datos desde ordenadores cuánticos: Post – criptografía cuántica

Para evitar el descifrado de métodos que se consideran seguros, ya se están investigando nuevos algoritmos de encriptación resistentes al quantum: la criptografía post cuántica. El cifrado asimétrico de clave pública utilizado hasta ahora, como el RSA, utiliza la multiplicación de grandes números primos para el cifrado. Las computadoras normales necesitarán décadas para descomponer de nuevo los números primos, razón por la cual los métodos se consideraban seguros anteriormente. Para los ordenadores cuánticos, por otra parte, ya se ha desarrollado un algoritmo que puede descomponer grandes números en factores primos y, por lo tanto, romper la encriptación asimétrica en tan sólo unos minutos. Hasta ahora, este algoritmo existe sólo en teoría, ya que los ordenadores cuánticos todavía no son lo suficientemente potentes. El número de qubits necesarios es relativamente conocido: Se necesitan de 2.300 a 4.000 qubits para descifrar métodos de cifrado asimétrico en poco tiempo.

Actualmente, se invierte mucho dinero y energía en investigación en el desarrollo de métodos de encriptación resistentes al quantum. El NIST (Instituto Nacional de Estándares y Tecnología) se esfuerza por estandarizar numerosos métodos posibles. En la actualidad hay 48 métodos en fase de prueba que se supone que son resistentes al quantum. Uno de estos métodos es el método de intercambio de claves Supersingular Isogeny Diffie-Hellmann (SIDH), que tiene la ventaja sobre otros métodos de que es menos intensivo en memoria. El desarrollo de métodos de cifrado cuánticos también plantea una serie de problemas: Por un lado, el espacio de almacenamiento y el esfuerzo computacional requerido es muy grande para muchos métodos. Por otra parte, su seguridad no puede evaluarse de forma fiable en este momento.

El desarrollo de métodos de cifrado cuánticos resistentes, demuestra que la amenaza que representan los ordenadores cuánticos se toma en serio. Sin embargo, no está nada claro cuándo y si los ordenadores cuánticos serán operativos en absoluto. Según la Oficina Federal Alemana de Seguridad y Tecnología de la Información (BSI), en el estudio de mayo de 2018 «Estado de desarrollo de los ordenadores cuánticos», es «improbable en un futuro próximo y también económicamente poco interesante para los laboratorios académicos e industriales implementar un ordenador cuántico, criptográficamente relevante debido al alto coste en la corrección de errores». Para los servicios secretos, por ejemplo, el desarrollo puede ser más relevante. La realidad de la situación inicial depende de la evolución de los ordenadores cuánticos y, de los métodos de encriptación eficaces y resistentes a los cambios cuánticos, que se desarrollen.

Mirai – The Botnet of Things

Mirai – The Botnet of Things

La dinámica de “Internet of Things” (IoT) nos muestra el progreso diario de la digitalización. Cada vez más dispositivos están conectados a Internet, lo que proporciona a los usuarios comodidad y eficiencia. El mercado está constantemente lleno de nuevos dispositivos y la variedad de funciones hace que su uso sea atractivo para muchos usuarios. Hoy en día existe una enorme red de datos, servidores y dispositivos inteligentes en red, lo que, sin embargo, representa un nuevo y sobre todo enorme objetivo para los ciberdelincuentes debido a las lagunas de seguridad no pensadas de estos dispositivos.

El malware Mirai explotó precisamente esta debilidad: En octubre de 2016, el virus botnet se hizo ampliamente conocido por primera vez debido al mayor ataque DDoS lanzado hasta la fecha, incluido el proveedor de DNS «Dyn». Como resultado, los sitios web y servicios de muchas corporaciones internacionales, incluyendo Amazon, Netflix y Spotify, no estuvieron disponibles durante mucho tiempo. Para las empresas esto puede significar una pérdida de cantidades millonarias. ¿Qué hay exactamente detrás del malware que aprovecha las debilidades del progreso tecnológico?

El surgimiento de la super botnet

2016 no fue la primera vez que un botnet del IoT nos «golpeó»: según el periodista independiente de seguridad Brian Krebs de “krebsonsecurity.com”, han existido predecesores similares a Mirai desde 2014, conocidos como Bashlite, Gafgytm, QBot, Remaiten y Torlus. El código del bot de Mirai fue creado a partir de los códigos mejorados de sus predecesores, compilados por varios desarrolladores. Fue finalizado por un grupo de hackers que unieron sus fuerzas en 2014 y lanzaron ataques DDoS contra servidores Minecraft de la competencia bajo el seudónimo de «lelddos» utilizando la red de bots Mirai para ralentizarlos o desconectarlos, lo que costó mucho dinero a sus operadores.

Mirai fue programado para eliminar el malware de los dispositivos de IoT ya infectados, y finalmente tomar el control de sí mismo. Los dispositivos infectados, a su vez, buscaron otros dispositivos vulnerables para tomar el control. A medida que aumentaba el número de productos de IoT controlados por Mirai, la red de bots crecía y los hackers probaban objetivos más grandes. En septiembre de 2016, la empresa de hosting francesa OVH fue víctima de un ataque DDoS con una capacidad total de hasta 1,5 terabits por segundo.

 

Poco después de este ataque, uno de los co-desarrolladores de Mirai, publicó el código fuente del malware online bajo el nombre «Anna-Senpai». De este modo, el autor permitió que muchos hackers copiaran y desarrollaran el código. La liberación provocó un rápido aumento de falsificadores que utilizan sus propias redes de bots Mirai. La cantidad de nuevas variaciones de Mirai hizo mucho más difícil el rastreo de las personas responsables. Pero sólo unos meses después, el FBI localizó a tres jóvenes estadounidenses.

El 5 de diciembre de 2017, los hackers se declararon culpables ante un tribunal de Alaska, de haber desarrollado el malware y haberlo fusionado en una red de bots para perjudicar a las empresas y a «otros objetivos». Según los documentos de la corte, el grupo criminal cibernético también planeó ganar dinero con su propia oferta de DDoS-as-a-Service y como extorsionador de protección. Para escapar del encarcelamiento, los entonces jóvenes de 21 y 22 años acordaron ayudar al FBI a resolver complejas investigaciones de delitos cibernéticos. Sin embargo, la sentencia incluía un período de prueba de cinco años, 2.500 horas de servicio comunitario y 127.000 dólares en reembolsos. Aunque los desarrolladores del malware criminal se mantienen “en la mira”, el código sigue en circulación y puede ser reutilizado, convertido y mejorado por otros hackers.

El regreso de Mirai

En marzo de 2019, los expertos en seguridad descubrieron una nueva variante de Mirai, que se dirige principalmente a los dispositivos de IoT dentro de las empresas. Los ciberdelincuentes esperan que esta aumente aún más su poder de ataque, a medida que obtengan acceso a un mayor ancho de banda a través de las redes corporativas. La nueva versión de Mirai incluye varias características adicionales, entre ellas 11 exploits adicionales, con lo que el número total de exploits asciende a 27. Estas características adicionales dan al software una superficie de ataque aún mayor. El malware se propaga principalmente a través de sistemas de presentación, televisores inteligentes, routers y cámaras IP.

Se aconseja a las empresas que cambien las credenciales de los dispositivos de IoT que utilizan y que tengan en cuenta la seguridad de estos dispositivos en su estrategia de seguridad informática.

Esta evolución muestra la incertidumbre a la que se enfrentan los dispositivos de IoT en el mundo digitalizado: el factor de seguridad es crucial tanto para las empresas como para los usuarios. Un estudio de la Berkeley School of Information y el Center for Long-Term Cybersecurity (CLTC), determinó el coste total que significaba para los consumidores – mediante el hackeo de un dispositivo inteligente – el consumo de energía adicional que supondría la implicación de dicho dispositivo en un ataque cibernético: Por ejemplo, el coste combinado del ataque a Dyn en octubre de 2016, fue de aproximadamente 115.000 dólares para los usuarios de la IoT. En el peor de los casos, la calculadora da como resultado una suma de unos 68 millones de dólares, convertidos en más de 100 dólares por usuario, para un ataque DDoS con 600.000 dispositivos IoT implicados.

Aumento de los ataques DDoS

La superficie de ataque adicional, que se expone de la muy débilmente protegida “Internet of Things”, también se nota en el creciente número de ataques DDoS a las empresas.

Mientras que hace tres años todavía había alrededor de 9.000 ataques por trimestre en la infraestructura corporativa y servidores en la región DACH (Alemania, Austria y Suiza) el número de ataques ha ido aumentando de año en año.

En el primer trimestre de 2019 se registraron 11.177 ataques DDoS sólo en Alemania, Austria y Suiza. Pero no sólo el número de ataques está en alza, el volumen también está creciendo significativamente. Según el informe Link11 DDoS Report Q1 2019, el mayor ataque de DDoS en los países de habla alemana, alcanzó un volumen de 224 gigabits por segundo. Con un aumento del 70 por ciento en comparación con el mismo periodo del año pasado, el ancho de banda medio promedio de este trimestre ya era de 3,8 Gbps. “Internet of Things” contribuye de manera significativa al aumento del rendimiento de los ataques, un hecho que lleva una vez más la seguridad cibernética a otro nivel.

Internet of Things: la hora de la seguridad en la era de la innovación

Internet of Things: la hora de la seguridad en la era de la innovación

Son las 6:18 h. de la mañana, el “despertador inteligente” levanta suavemente a su dueño para comenzar el día y la rutina mañanera con energía. El despertador está conectado a muchos otros dispositivos de la casa a través de Internet, la calefacción calienta el baño a las 6:20 h. a la temperatura deseada de 21 grados. El café está puntualmente listo a las 6:35 a.m. El camino al trabajo también está monitorizado por la aplicación del smartphone que informa de que un atasco está causando cierto retraso en el tráfico. Al salir de la casa, el consumo de energía se reduce apagándose automáticamente la calefacción y la luz.

Gracias a dispositivos equipados con conexión a Internet y que se pueden comunicar entre sí, es posible disfrutar de un hogar inteligente. El número de estos dispositivos aumenta de año en año: los investigadores de mercado del Instituto Estadounidense de consultoría de TI Gartner, estiman que en el 2020 se estarán utilizando en todo el mundo unos 20.000 millones de dispositivos conectados en red, tanto por parte de usuarios privados como de empresas. Conocidos como “Internet of Things” (IoT), estos dispositivos crean una especie de infraestructura global para tecnologías que conectan objetos físicos y virtuales.

Introducción a “Internet of Things” (IoT)

¿Qué significa realmente “Internet of Things” y cómo surgió?

“Internet of Things (IoT) es una red de objetos físicos que tienen una tecnología integrada para comunicar y capturar cosas o interactuar con sus estados internos o su entorno externo.” (Gartner)

Diez años después de la invención de “World Wide Web”, el pionero de la tecnología británica Kevin Ashton acuñó el término “Internet of Things (IoT). Ashton está considerado como el cofundador y desarrollador de la llamada tecnología de identificación por radiofrecuencia (RFID). Un dispositivo equipado con un transpondedor RFID recibe su propia «identidad» y es capaz de recibir y entregar información – para «comunicarse», por así decirlo. En 1999, Ashton utilizó el término “Internet of Things (IoT) por primera vez, en una presentación en la que demostró la tecnología RFID y su contexto y significado para la logística. Por lo tanto, la RFID se considera la base de «Internet of Things (IoT)”.

El objetivo final de “Internet of Things” es unir el mundo real con el mundo virtual para hacerlo más cómodo, eficiente, económico y seguro. Así, los dispositivos conectados a Internet se utilizan en una amplia variedad de campos: privados, económicos, científicos y políticos. La empresa americana de tecnología «Leverege«, especializada entre otras cosas en la IoT, divide a este mundo en tres categorías:

  • Objetos que recogen información y la envían (a un servidor)
  • Objetos que reciben información y actúan en consecuencia
  • Objetos que pueden pertenecer tanto a la categoría 1 como a la categoría 2

¿Cómo funciona un sistema de IoT?

“Internet of Things” puede utilizarse de muy diversas maneras y se extiende a una amplia gama de industrias, pero la estructura de un sistema de IoT siempre consta de los mismos cuatro componentes:

1. Sensores/dispositivos

Una parte importante de “Internet of Things” son los datos. Como consecuencia y en primera instancia, son necesarios sensores o dispositivos que recojan datos de su entorno. Estos pueden ser tan simples como una medición de temperatura o tan complejos como una transmisión completa de vídeo.

2. Conectividad

Para enviar o intercambiar los datos recogidos, se requiere una conexión de un sensor a un servidor o a la nube. Los dispositivos pueden conectarse a la nube, por ejemplo, a través de la radio, móvil, wifi, bluetooth o satélite.

3. Procesamiento de datos

Para transformar los datos enviados en información, se necesita un servidor que esté conectado al dispositivo y «se comunique». En la mayoría de los casos, el procesamiento se realiza a través de la nube.

4. Interfaz de usuario

La información recopilada debe ser útil, así como de fácil visualización y acceso al usuario. Por lo tanto, se requiere un interfaz de usuario para dar salida a la información, por ejemplo, mediante texto, voz o sonido. Dependiendo de la aplicación del IoT, el usuario también puede ejecutar una acción e influir en el sistema, o el sistema puede ejecutar acciones automáticamente utilizando reglas predefinidas.

¿Por qué es tan importante la nube para “Internet of Things”?

El progreso de la tecnología en la nube tiene un impacto significativo en la evolución de los sistemas de la IoT. Esto se debe a que los dispositivos no sólo se utilizan con fines privados, sino que también se están introduciendo cada vez más en la industria. Cientos de sensores y dispositivos pueden utilizarse rápidamente en estas aplicaciones. Sin embargo, esto resulta en una gran cantidad de datos que sólo pueden ser gestionados con la ayuda de una gran potencia informática.

La tecnología de la nube está diseñada precisamente para estos fines, porque consiste en una gran red con potentes servidores. La gran potencia de la nube y las posibilidades resultantes, como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML), permiten un uso inteligente de la masa de datos generada por los sistemas de la IoT. El sistema toma decisiones «inteligentes» y es totalmente escalable. En lugar de un servidor instalado permanentemente que alcanza un rendimiento limitado, un sistema en nube puede liberar fácil y rápidamente más potencia informática para la «comunicación» de “Internet of Things”.

¿Cuál es la diferencia entre la IoT y la IIoT?

Mientras conectamos la IoT con aspiradoras, lámparas inteligentes y calentadores digitales en la vida cotidiana, “Internet of Things” también se utiliza en el sector de fabricación: “Industrial Internet of things” o Internet industrial de los objetos (IIoT) es, por así decirlo, la extensión industrial de “Internet of Things”. La industria 4.0 es posible gracias a la IIoT. En una nave industrial no hay dos o tres sensores, sino cien, doscientos o incluso miles. La evaluación de estos datos permite, por ejemplo, detectar irregularidades en tiempo real y resolver problemas de forma automática y directa.

Sin embargo, IIoT no sólo se utiliza en la producción, ya que los procesos de pedido y envío también pueden ser optimizados por dispositivos inteligentes. ¿Te has quedado sin inventario? Un sensor registra la mercancía actual e informa al departamento de compras. ¿Se ha quedado el mensajero atascado en un atasco? Gracias al GPS, el destinatario recibe directamente el mensaje de que su paquete llegará un poco más tarde. Una instalación de producción inteligente es particularmente interesante si se puede optimizar el mantenimiento. Las comprobaciones rutinarias ya no son necesarias si todo el sistema está supervisado por dispositivos inteligentes. Una solución eficiente y económica para las empresas, pero ¿qué pasa con la seguridad de estas redes?

¿Supone IoT un riesgo de ciberseguridad para las empresas?

Cualquier dispositivo que tenga un chip de ordenador y una conexión de red es potencialmente vulnerable a la piratería informática. Esto comienza con una bombilla y termina con la adquisición de una central nuclear. En agosto de 2019, el FBI escribió sobre el tema: «Enrutadores, enlaces de radio inalámbricos, relojes, dispositivos de transmisión de audio/vídeo, Raspberry Pis, cámaras IP, DVRs, equipos de antenas de satélite, puertas de garaje inteligentes y dispositivos de almacenamiento conectados a la red, podrían ser secuestrados debido a su potencia informática».

Debido a sus conexiones insuficientemente protegidas, los dispositivos de IoT son cada vez más utilizados por los ciberdelincuentes, que usan la potencia de los sensores, por ejemplo, para crear enormes redes de bots. El malware Mirai 2016 infectó a más de 600.000 dispositivos de la IoT y agredió a varias empresas mediante ataques DDoS. Entre las empresas que sufrieron este ataque se encontraban las compañías globales norteamericanas Netflix y Amazon, cuyos servicios no pudieron ser usados durante algún tiempo. Además de la pérdida del servicio, estos ataques suelen dar lugar a grandes pérdidas de ingresos y daños en la imagen de marca de las empresas. El envío de correos electrónicos no solicitados, la ocultación del tráfico de red o la generación de fraudes de clics publicitarios, también es posible a través de la intromisión no autorizada de redes de la IoT. Sin embargo, sobre todo, los ciberdelincuentes se centran en los datos: La base es el intercambio y la recopilación de información y sobre sus usuarios. Las contraseñas y los datos de acceso a la cuenta, incluida la información sobre el comportamiento diario de los usuarios, son datos interesantes para los hackers que pueden utilizar para sus propios fines y a los que pueden acceder fácil y rápidamente si la red no está adecuadamente protegida.

¿Por qué los hackeos de la IoT son ahora un peligro real?

Actualmente, el número de dispositivos conectados en red se estima entre 7.500 y 15.000 millones. En los próximos 5 a 10 años, se espera que el número aumente a alrededor de 75.000 a 125.000 millones. Alexa y Google Home pueden encontrarse en uno de cada cuatro hogares estadounidenses.

Las grandes empresas de tecnología como Google y Amazon están naturalmente ansiosas por proteger sus dispositivos de ataques. Por ello, invierten enormes presupuestos en su seguridad de TI. Sin embargo, la mayoría de las empresas prestan poca atención a la ciberseguridad, ya que, debido a la alta presión por innovar, el enfoque se centra en el desarrollo de nuevos dispositivos que amplíen la cartera de productos y aumenten las ventas. Según una reciente encuesta sobre seguridad, de las aproximadamente 950 empresas encuestadas, sólo alrededor del 13% de ellas invirtió su presupuesto de IoT en seguridad para el desarrollo de sus productos o servicios. Menos de tres de cada cinco (59%) empresas encriptan todos los datos que recogen o almacenan en dispositivos de IoT.

Falta de interés en materia de seguridad por parte de las empresas y los usuarios

El 87% de todos los ataques exitosos a dispositivos de IoT se deben a programas informáticos no actualizados, contraseñas débiles o una combinación de ambos (Jason Sattler, 01.04.19). La responsabilidad recae, por un lado, en las empresas y, por otro, en los propios usuarios. Por ejemplo, muchas empresas entregan sus dispositivos con una contraseña predeterminada (por ejemplo: Usuario: administrador / Contraseña: contraseña). Si el usuario no puede cambiar los datos de acceso, es fácil para los ciberdelincuentes piratear una variedad de dispositivos con un simple script.

Ocurre lo mismo con el software, ya que, por un lado, el usuario está obligado a instalar actualizaciones periódicas con el fin de cerrar las brechas de seguridad. Por otro lado, hay empresas que, en el peor de los casos, desarrollan dispositivos que no se pueden actualizar. A menudo, los dispositivos más antiguos simplemente ya no funcionan con actualizaciones. La víctima es el usuario. Otras áreas de ataque incluyen puertos abiertos y puertos USB, inyección SQL, interfaces web inseguras, desbordamiento de búfer, confusión de dispositivos de red y secuencias de comandos entre sitios (XSS). La atención se centra en el desarrollo de dispositivos nuevos e innovadores, pero no en su seguridad. Muchas tecnologías son simplemente demasiado baratas para soportar los costes de seguridad TI.

“Internet of Things” sin normas de seguridad obligatorias

El sistema detrás de un «dispositivo inteligente» difiere mucho del de un ordenador: la estructura y la funcionalidad son mucho más complejas que, por ejemplo, los de una bombilla. Además, un ordenador tiene una capacidad informática mucho mayor. Por ello, hay muchas maneras de proteger el sistema de un ordenador contra el acceso no autorizado. Pero ¿cómo proteger una bombilla inteligente? Los electrodomésticos inteligentes o las máquinas en red tienen poca capacidad informática, ya que a menudo son sólo pequeños sensores conectados a servidores externos. Esta es la razón por la que un script de sólo unos pocos KB se ejecuta en los dispositivos. Por lo tanto, las posibilidades de realizar una copia de seguridad son limitadas.

El mercado de “Internet of Things” es todavía bastante nuevo, la demanda crece constantemente y, por lo tanto, la industria se está moviendo rápidamente. Muchos fabricantes carecen a menudo de la experiencia necesaria para proteger los dispositivos de posibles ciberataques, pero el tiempo también es un factor que sacrifica la seguridad: las empresas se encuentran bajo una gran presión para llevar al mercado productos nuevos e innovadores más rápido que la competencia. Como resultado, los ciberdelincuentes están desarrollando nuevas formas de acceder a un dispositivo más rápido de lo que es seguro. Otro reto para el creciente mercado de “Industrial Internet of Things”, es que no existe una normativa legal de producción para las empresas. Los hackers son conscientes de la falta de tales normas y consideran los dispositivos de la IoT como fáciles puntos de ataque. Además, el creciente número de dispositivos inteligentes significa que los hackers pueden construir un amplio alcance con el mínimo esfuerzo.

Pero donde no hay demandante, no hay juez: actualmente no hay leyes ni normas de seguridad establecidas en las que se deba garantizar IoT y IIoT. Esto hace que tanto el fabricante como el comprador estén desorientados, porque ambos se hacen las mismas preguntas: ¿Está el dispositivo lo suficientemente protegido? ¿Y qué tan bien está protegido este dispositivo en comparación con otros?

Conceptos básicos para “Internet of Things”

La medida más importante para aumentar la seguridad en los ámbitos de  IoT y IIoT es responsabilizar a los fabricantes de dispositivos inteligentes. En vista del creciente riesgo, el gobierno británico, en cooperación con el Comité Europeo de Normalización, el Instituto Europeo de Normas de Telecomunicaciones y el Cybersecurity Tech Accord, publicó un documento llamado ETSI TS 103 645 en febrero de este año. Trece párrafos o precauciones dirigidas a las empresas que forman parte integral de este documento de 16 páginas, que pretende servir como una especie de guía de seguridad para el consumidor de la IoT, aclarando cómo debe ser la fabricación de «dispositivos inteligentes». Se consideran los siguientes puntos:

  1. No usar contraseñas estándares universales
  2. Implementación de una herramienta para la detección de vulnerabilidades
  3. Actualizaciones periódicas del software
  4. Almacenamiento seguro de los datos de acceso y de información confidencial
  5. Permitir una comunicación segura (encriptación)
  6. Reducir la exposición de superficies de ataque
  7. Garantizar la integridad del software
  8. Garantizar la protección de los datos personales
  9. Diseño de sistemas de seguridad infalibles
  10. Monitoreo de los datos de telemetría del sistema
  11. Fácil supresión de datos personales por parte de los usuarios
  12. Fácil instalación y mantenimiento de los dispositivos
  13. Validación de la entrada de datos

Sin embargo, aunque estos párrafos son sólo «propuestas» y todavía no son obligatorios; al menos podrían servir de base para un procedimiento de certificación de  IoT.

Además, nuevas herramientas como «AutoSploit» permiten encontrar posibles lagunas de seguridad durante el proceso de fabricación. Gracias a la inteligencia artificial, la herramienta busca de forma totalmente automática los errores de código que podrían dar lugar a un ciberataque (Dan Mosca, 2018). Aquí se aplica como siempre en la industria de la TI: la seguridad por diseño.

¿Cómo puedo proteger a mi empresa de los ataques de la IIoT?

Según la situación actual, los usuarios, ya sean privados o corporativos, no pueden asumir que los dispositivos en red son seguros. En el campo de la digitalización, muchas empresas están utilizando “Internet of Things” como parte de su transformación digital. Están conectando un número y una variedad cada vez mayores de dispositivos de IoT a la red corporativa. Éstos interactúan o se comunican con otros valiosos recursos de TI y a menudo procesan información confidencial. Esta es precisamente la razón por la que las empresas deben tomar precauciones para garantizar la seguridad de TI y proteger el acceso y los datos sin perder el contacto con el futuro digital.

Análisis de riesgos cibernéticos

Antes de implementar un sistema de IoT, debe analizarse el ciber riesgo que esto supone e integrarse en la gestión de riesgos de la empresa. Es esencial realizar una evaluación preventiva de seguridad de todos los servicios y productos de IoT que se planeen incorporar. Las revisiones y certificados periódicos de los servicios de IoT también proporcionan a los clientes una clara evidencia de que las empresas y los proveedores protegen los datos personales y los tratan de forma transparente para los usuarios.

Seguimiento por parte de un responsable

La seguridad de los dispositivos conectados a la red también debe ser comprobada regularmente durante el funcionamiento. Por esta razón, es importante designar a una persona responsable que pueda garantizar la seguridad de forma permanente. El responsable debe comprobar regularmente si todas las actualizaciones están instaladas, cuándo se hizo disponible la última actualización y qué hacks aparecieron en Internet, lo que podría suponer una amenaza para el sistema de la empresa. Herramientas como Shodan comprueban si los dispositivos de la propia red de la empresa son visibles en Internet de manera «gratuita«.

¿Como particular, cómo protejo a mi hogar inteligente de un hacker?

Incluso para los usuarios finales, no existe actualmente ningún sello de calidad que permita comparar la seguridad informática de los dispositivos IoT. Por lo tanto, el comprador debe tomar las precauciones de seguridad por sí mismo. Deben seguirse los siguientes consejos para aumentar la seguridad de sus sistemas de IoT:

  • Comprar sólo dispositivos que se puedan actualizar
  • Instalar regularmente actualizaciones de software
  • Cambiar la contraseña predeterminada de un dispositivo, inmediatamente después de la puesta en marcha del mismo
  • Las contraseñas de todos los dispositivos de IoT de la casa deben ser diferentes
  • Si es posible, analice todos los dispositivos y la red con regularidad, en busca de virus
  • Limitar al mínimo el acceso a las aplicaciones asociadas
  • Obtener informes actualizados de ataques cibernéticos
  • Cerrar puertos no utilizados en la red
  • Evitar los sistemas de IoT con una interfaz web técnicamente anticuado
  • Los datos deben ser encriptados a través de SSL/TLS

Algunos de estos consejos requieren conocimientos técnicos. Sin embargo, puede aumentar la seguridad con poco esfuerzo: software actualizado y credenciales seguras son las recomendaciones más básicas para proteger su sistema de IoT de un hacker.

Conclusión: Preservar el progreso y garantizar la seguridad

Las posibilidades que ofrece “Internet of Things” son increíbles. Aunque los dispositivos de IoT ya han llegado a la vida cotidiana, estamos sólo al principio de un enorme progreso técnico. Aunque la innovación es primordial entre los participantes en el mercado, la protección de las tecnologías IoT nunca debería pasarse por alto, ya que los incidentes notificados lo dejan muy claro. En tiempos de ciberdelincuencia – inevitablemente en aumento – la seguridad puede ser el factor que nos diferencie de la competencia y atraiga a los clientes.

Ingeniería social – ¿cómo obtienen los hackers sus datos sin conocimientos de programación?

Ingeniería social – ¿cómo obtienen los hackers sus datos sin conocimientos de programación?

El fabricante de soluciones de seguridad en la nube, Spamina, ha lanzado al mercado la nueva versión de Parla, el entorno de colaboración cloud, que incorpora mensajería instantánea segura integrada en el Webmail para sus clientes. ParlaMI, como han bautizado a este nuevo servicio, garantiza la privacidad mediante una conexión segura punto a punto, y ya está disponible de forma gratuita para los clientes de Spamina. Además, los usuarios de ParlaMI dispondrán próximamente de la opción de filtrado y archivado de las conversaciones. 

Incluso con las mejores precauciones y técnicas de seguridad, toda empresa tiene un factor de riesgo difícil de controlar: el humano. Para obtener datos importantes o acceder a ellos, un hacker necesita entender no solo a los ordenadores, sino también a las personas ¿Qué es exactamente la ingeniería social y cómo puedes protegerte de ella? A estas preguntas clave responderemos a continuación en este artículo.

¿Qué se esconde detrás de la “ingeniería social”?

La ingeniería social consiste en manipular a las personas a nivel interpersonal. Implica que el hacker intente ganarse la confianza de la víctima y persuadirla para que revele información confidencial, por ejemplo, o de que comparta los datos de la tarjeta de crédito y las contraseñas.

La ingeniería social no es algo que ocurra solamente en Internet, sino que se trata una táctica de estafa que se ha utilizado durante muchas décadas. Una de las estratagemas más conocidas es la “estafa de los abuelos”, en la que un estafador llama a un anciano por teléfono y se hace pasar por un pariente que necesita dinero desesperadamente (programa de la policía alemana para la prevención del delito, 2017).
Los delincuentes también utilizan regularmente la ingeniería social para obtener beneficios económicos a través de los servicios de citas online. Una mujer aparentemente joven y atractiva se pondrá en contacto con un hombre que obviamente está buscando una nueva pareja. El impostor desempeña su papel de mujer soltera enamorada lo suficientemente bien como para ganarse la confianza de la víctima en un tiempo relativamente corto. Luego, el criminal le pide a la víctima que le ayude con dinero para algo como visitar a “su nueva pareja”, después de lo cual a menudo corta el contacto.

 

Ataques de ingeniería social a las empresas

Si el pirateo social funciona en la esfera privada, entonces las empresas son el siguiente objetivo para los delincuentes, principalmente porque a menudo hay mayores sumas de dinero disponibles. Los hackers siguen el mismo enfoque que los particulares, aunque la obtención de la información necesaria para un ataque profesional lleva mucho más tiempo. Esto hace que la siguiente información sea especialmente relevante para los ciberdelincuentes:

  • ¿Quién es el jefe de la empresa (CEO) y qué personas ocupan puestos de liderazgo?
  • ¿Quién está autorizado a hacer transferencias bancarias?
  • ¿Cuándo está el CEO de vacaciones o fuera de la ciudad en un viaje de trabajo?
  • ¿Qué actividades comerciales se están realizando en el momento?

Por lo general, los hackers se dirigen a un empleado que tiene autorización para realizar transacciones financieras, enviándole un mensaje urgente desde una dirección de correo electrónico falsa que parece provenir del jefe.

Debido a la aparente urgencia de la solicitud, el destinatario del correo electrónico se ve obligado a seguir las instrucciones de su superior sin hacer preguntas significativas. Una vez que los datos han sido enviados, el cibercriminal se pone manos a la obra, o recibe el dinero directamente en su cuenta mediante una transferencia. En 2016, grandes empresas como la aeronáutica austriaca FACC y el fabricante de cables Leoni, con sede en Nuremberg, aprendieron duras lecciones financieras sobre este modus operandi cuando sufrieron pérdidas de varios millones de euros.

Pero ten cuidado: los directores ejecutivos y la gente de contabilidad no son las únicas personas vulnerables:
“Hola, Soy Félix de TI. He notado algunas irregularidades en tu cuenta en nuestro sistema. ¿Puedes darme un momento tus datos de acceso para revisarlo?
Saludos,
Félix”

¿Cómo reaccionarías ante un mensaje como éste? ¿Responderías? Puede que no conozcas a todos los del departamento de TI, pero Félix parece ser un compañero de trabajo y está tratando de ayudarte a salvaguardar la seguridad interna de la empresa.

La mayoría de los empleados no están familiarizados con todo el equipo de TI, sobre todo en las grandes empresas. Cualquiera que confíe en un correo electrónico de este tipo hace posible que datos confidenciales sean robados y pone a muchas otras áreas de un negocio en un gran riesgo.

 

Phishing: la forma impersonal de la ingeniería social

Un tipo menos trabajado de ingeniería social es el clásico correo electrónico de phishing. Esto suele implicar correos electrónicos falsos de PayPal que contienen un enlace a un sitio web simulado tan parecido al original que es difícil notar cualquier engaño. El correo electrónico pedirá a las personas que actualicen o verifiquen sus datos de acceso en ese sitio web, pero, al hacerlo, los datos llegarán directamente a las manos de los estafadores.
A diferencia de un correo electrónico personalizado, estos mensajes son muy genéricos. El correo electrónico de phishing clásico se basa en un método simple y menos costoso, lo que significa que se envían grandes volúmenes de este tipo de correos. Aunque sólo una fracción de los receptores caiga en la trampa, el ataque de ingeniería social para los hackers habrá valido la pena.

 

La ingeniería social no necesita expertos en programación

Los obstáculos técnicos se superan simplemente empleando trucos psicológicos, y los hackers explotan a las personas como el eslabón más débil de la cadena de seguridad de TI. Incluso la bóveda más segura del mundo puede abrirse si se entregan los datos de acceso a personas no autorizadas. Esto ahorra al delincuente una gran cantidad de esfuerzo técnico y disminuye la posibilidad de que sean detectados por las medidas de seguridad de TI.
Si hubieras respondido al correo electrónico de Félix, el hacker se habría infiltrado en la red de la compañía en pocos minutos. Sin esfuerzo, sin conocimientos de programación, sin grandes riesgos. Los delincuentes aprovechan la confianza y la curiosidad fundamental de los empleados para robar datos o dinero.

 

¿Cómo puedo protegerme a mí y a mi empresa contra la ingeniería social?

Organiza regularmente sesiones de capacitación preventiva para ti mismo y tus colegas sobre los peligros de los correos electrónicos falsos. Los correos electrónicos de información regulares también pueden ayudar a crear conciencia sobre el tema.

Mientras los delincuentes no tengan acceso a la cuenta de correo electrónico de un empleado o del director ejecutivo, hay varias maneras diferentes de reconocer los correos electrónicos falsos:

1. Verifica la dirección del remitente: Comprueba cuidadosamente la dirección del remitente. ¿La dirección de correo electrónico es correcta? ¿Han intercambiado alguna letra, tal vez? ¿Quizá una “i” mayúscula que reemplace una “L” minúscula? A menudo habrá una segunda dirección de correo electrónico generada automáticamente e irrastreable detrás de la primera. Si crees que un correo electrónico es sospechoso, puedes echar un vistazo más de cerca al encabezado. Se puede encontrar información como el remitente real y el servidor desde el que se envió el mensaje en el encabezado de un mensaje de correo electrónico. En la mayoría de los casos, el remitente es el criterio más claro para identificar un ataque de fraude.

2. Compruébalo tú mismo: Contacta a tus colegas directamente si no estás seguro. Llama a la persona en cuestión o habla con ella cara a cara.

3. Retórica: Es importante que no te dejes intimidar, especialmente con los ataques a los CEO,. Pregúntate si el jefe realmente quiere transferir 20.000 euros a una cuenta desconocida sin que nadie lo sepa. O considera si su colega de TI, Félix, podría haber notado una “actividad inusual” y por qué eso le haría requerir su acceso de todos modos. Incluso como particular, si recibes un correo electrónico extraño de una empresa de la que eres cliente, puede ser útil realizar una breve llamada a su equipo de soporte.

4. Presta atención a los errores ortográficos: Los correos electrónicos de phishing, en particular, están llenos de palabras mal escritas; desde un nombre mal redactado hasta un lenguaje descuidado, que sugiere que el texto no fue escrito por un hablante nativo sino quizás traducido por un software de lenguaje automatizado.

5. No hagas clic en los enlaces: Si el contenido de un correo electrónico te hace dudar, lo mejor es no hacer clic en ningún enlace que venga en él y, en su lugar, acceder directamente a la página web en cuestión a través de tu navegador. Por ejemplo, si Amazon te pide que actualices tus datos, debes ir directamente a Amazon.com y buscar el mensaje correspondiente allí. Si no encuentras nada, es probable que hayas recibido un correo electrónico de phishing.

6. Pasa el ratón por encima de los enlaces: Antes de abrir un enlace, pasa el ratón sobre él. En la mayoría de los navegadores, se abrirá una pequeña ventana en la parte inferior izquierda. Esta es la URL a la que se accederá cuando se haga clic en el enlace. La comprobación de la URL proporciona información sobre el verdadero destino de la dirección web mostrada.

Cuestionario sobre phishing de Google: prueba tu conocimiento de forma gratuita

Hace unas semanas, Google creó un cuestionario de seguridad en respuesta al fuerte crecimiento de los ataques de phishing. Este cuestionario te reta a que intentes detectar un correo electrónico de phishing. ¿Eres capaz de distinguir un ataque de ingeniería social? Averígualo en https://phishingquiz.withgoogle.com/

 

Protección adicional: Advanced Threat Protection

Por lo general, los correos electrónicos clásicos de phishing serán identificados y eliminados de inmediato por un buen filtro de spam. Un ataque personalizado de ingeniería social, sin embargo, no es muy diferente de un correo electrónico perfectamente normal. Estos correos electrónicos no deseados terminarán en tu bandeja de entrada a pesar del filtrado de spam.

Advanced Threat Protection va un paso más allá: sus filtros profundos y mecanismos de detección heurística descubrirán casi cualquier correo electrónico falso. Con la ayuda de la IA, el filtro aprende de cada ataque y mejora así su tasa de detección a diario. Advanced Threat Protection cubre muchos de los puntos anteriores de forma completamente automática.

Sin embargo, en última instancia, siempre debes cuestionar todos los mensajes de correo electrónico que te lleguen y ser cauteloso a la hora de compartir

El Informe de Ciberamenazas de Hornetsecurity te brinda toda la información que necesitas sobre el cibercrimen actual

El Informe de Ciberamenazas de Hornetsecurity te brinda toda la información que necesitas sobre el cibercrimen actual

Crimen cibernético: Implacable, extremadamente complejo e interminable

En el ámbito de la delincuencia digital, ningún año anterior a 2018 había sido tan interesante en cuanto a la cantidad de noticias generadas. Esta es la conclusión de la última edición del Informe de Ciberamenazas  de Hornetsecurity, compañía que se ha fusionado con Spamina en enero de 2019. No sólo ha aumentado rápidamente la cantidad de delitos , sino también su calidad. Según un portavoz de la Oficina Estatal de Investigación Criminal (LKA) de Baja Sajonia, en respuesta a una solicitud del periódico alemán “Hannoversche Allgemeine Zeitung”, el número de actividades delictivas a través de Internet ha aumentado un 30% en los últimos años.

Los ciberataques, las amenazas persistentes avanzadas, el malware y el spam, así como la transferencia de actividades delictivas “típicas” al mundo online, son responsables de este rápido aumento. Dichas actividades delictivas incluyen el comercio de armas, drogas, pornografía ilegal y documentos falsificados. “Los delincuentes utilizan ampliamente las posibilidades de la digitalización, no sólo en la comunicación”, dice Marius Schmidt, portavoz de la LKA. En particular, la dark web está adquiriendo cada vez más importancia.

El número de casos sin reportar es masivo

Según el Informe sobre las amenazas cibernéticas, la delincuencia cibernética es la tercera mayor amenaza del mundo, después de los desastres ambientales y las tensiones políticas. En 2017, la Oficina Federal de Policía Criminal (BKA) pudo identificar casi 86.000 casos de ciberdelincuencia en Alemania, lo que supone un aumento del cuatro por ciento en comparación con el año anterior.

El coste de los daños causados por la ciberdelincuencia aumentó con la misma rapidez. Mientras que la ciberdelincuencia en Alemania causó un daño económico de 50,9 millones de euros en 2016, en 2017 se perdieron 71,4 millones de euros. Lo peor de estas cifras: se trata únicamente de daños financieros causados por casos registrados por la BKA. Los expertos estiman que este número representa sólo el 9% de la pérdida total. Esto significa que hay más de un 90% de casos no reportados.
¿Pero por qué es tan alto el número? Los expertos asumen que los ciberataques a menudo se perciben demasiado tarde, o no se notan en absoluto. Sin embargo, en muchos casos, las empresas afectadas ni siquiera los notifican a las autoridades competentes. Esto se debe a la preocupación por la pérdida de reputación e imagen que el conocimiento público de estos hechos puede conllevar. El último ciberataque masivo a la cadena hotelera Marriott es un ejemplo clásico de un incidente de este tipo. Durante años, los hackers pasaron desapercibidos en la red del tercer grupo hotelero más grande del mundo y, entre otras cosas, obtuvieron datos de tarjetas de crédito de 500 millones de clientes. La asociación de la industria alemana Bitkom llega a resultados completamente diferentes debido a estos incidentes ciberdelictivos, registrando daños valorados en hasta 55.000 millones de euros.

Las amenazas persistentes avanzadas aún son muy populares

Al igual que en 2017, la popularidad de las amenazas persistentes avanzadas entre los ciberdelincuentes sigue siendo ininterrumpida. Con el ataque a la empresa constructora francesa Ingérop, los hackers demostraron una vez más el importante potencial de amenaza de estos sofisticados ciberataques. Los ciberdelincuentes consiguieron transferir malware a la infraestructura de TI mediante una campaña de phishing diseñada para los empleados del Grupo. Esto sirvió para abrir la puerta a un robo de datos a gran escala. Los hackers capturaron un total de 65 gigabytes de datos sensibles, incluyendo planes de construcción de instalaciones nucleares y prisiones de alta seguridad. Además, se robaron datos personales sensibles de un total de 1.200 empleados de Ingérop.

Además, la empresa alemana de armamento Krauss Maffei ha sufrido recientemente un ataque de este tipo. Los hackers penetraron en los sistemas informáticos de la empresa y la infectaron con malware. El proceso de producción tuvo que ser cerrado una semana después. A esto le siguió un intento de extorsión con la exigencia de un rescate.

El malware continúa siendo un estándar

En comparación con las amenazas persistentes avanzadas, el malware es mucho menos complejo, pero sigue resultando muy eficaz. En general, se utiliza para realizar funciones no deseadas o perjudiciales para los usuarios. Por ejemplo, los ciberdelincuentes utilizan malware para aumentar sus ingresos. La gran variedad de malware lo convierte en una herramienta muy popular entre los hackers.

Esta popularidad también se refleja en su distribución: entre 2006 y 2017, el número de incidentes de malware aumentó constantemente. La comunicación por correo electrónico es la puerta de entrada principal a los archivos adjuntos maliciosos. Los archivos de Office son particularmente populares como disfraz. Uno de cada tres programas maliciosos enviados se hace pasar por un archivo de Word, Excel o PowerPoint, como también se puede leer en el reporte sobre las amenazas cibernéticas.

Spam – la amenaza potencial se incrementa

El spam ya no es tan popular entre los ciberdelincuentes como lo era hace diez años. El Informe de Ciberamenazas de Hornetsecurity concluye que en 2018 ni siquiera uno de cada dos correos electrónicos era spam. La situación era diferente en 2009: entonces era casi el 100% de todos los correos electrónicos. Cualquiera que piense que esta tendencia es positiva se equivoca. Mientras que hace diez años casi ningún correo electrónico spam contenía malware, hoy en día esto es bastante diferente. Cada vez más correos electrónicos están llenos de malware en forma de virus, troyanos, ransomware o spyware.

En resumen: La batalla aún no está perdida

Aunque los daños causados por la ciberdelincuencia aumentan constantemente y cada vez es más difícil hacer frente a la compleja situación de amenaza, todavía no se ha librado la “batalla” final. Cada vez más empresas son conscientes de la situación de amenaza actual y están implementando conceptos de seguridad de TI inteligentes, así como servicios de seguridad gestionados, eficaces para evitar sofisticados ciberataques.

Mientras que los gastos de los servicios de seguridad gestionados ascendieron a 4.270 millones de dólares estadounidenses en 2016, esta cantidad se duplicará hasta alcanzar los 8.260 millones de dólares estadounidenses en 2021. Las empresas se han dado cuenta de que necesitan prevenir las ciberamenazas desde el principio. Una vez que la amenaza ha invadido la infraestructura de TI, ya es demasiado tarde.
En nuestro último informe sobre las amenazas cibernéticas podrás conocer en detalle qué tendencias y desarrollos están afectando especialmente al mundo de la ciberdelincuencia, y qué peligros se derivan de ello.