Categoría: Amenazas

Los ataques cibernéticos serán cada vez más sofisticados y violentos

En lo que se refiere al panorama de amenazas globales, los atacantes aumentaron las tácticas existentes, evolucionaron rápidamente a las nuevas y aplicaron técnicas comerciales inteligentes para acelerar enormemente su tasa de crecimiento, así lo comentó Jesús Navarro, Director General de Data Warden.

Vivimos en la era del hackeo, cada 34 segundos se descarga un malware o virus en el mundo y cada 24 segundos un host accede a un sitio web malicioso. Se estima que el 83% de las organizaciones en el mundo están infectadas con al menos un bot y no lo saben. Para evitar esto es indispensable cubrir todos los huecos de seguridad que pueda tener el sistema.

A veces las soluciones de ciberseguridad detectan malware pero no impiden su entrada a la red, una vez adentro pueden haber retrasos de 30 a 60 minutos antes de que puedan detenerlos. Este periodo de tiempo crea una ventana para la propagación de malware en las redes, por eso es importante contar con herramientas que no solo detecte malwares, sino que también proteja a tu sistema de estos.

Los ciberataques son considerados el principal riesgo para la mayoría de los mercados, las amenazas son cada vez más sofisticadas y agresivas y en muchos casos, sigue habiendo una falta de información y concienciación que implica riesgos, no solo externos, sino dentro de las propias compañías.

Cambiar la forma en que muchas organizaciones ven a la ciberseguridad es un imperativo, hace algunos años la preocupación en seguridad informática eran cosas que hoy son sencillas como accesos no autorizados, virus y el robo de información, pero actualmente los ataques son más sofisticados, recalcó el directivo.

En 2018, los ciberataques ocurrieron con una rapidez sin precedentes y en sólo unos segundos se lograron cifrar o vulnerar ordenadores, tal es el caso de British Airways (sufrieron el robo de los datos personales y la información bancaria de 400.000 usuarios); Ticketmaster (también quedaron expuestos los datos personales y bancarios de 40.000 usuarios), o Under Armour (afectó a unos 150 millones de cuentas de usuario), o el caso de CI Banco hace unos días, que tuvo que restringir sus operaciones por un virus detectado en el equipo de cómputo de unos de sus empleados.

Todo esto pone a la ciberseguridad en el candelero y revela que las necesidades no van a ser solo tecnológicas sino, también, de concientización y formación de empleados, cumplimiento normativo, Etc.

Por tanto, empresas y gobiernos van a necesitar fortalecer la ciberseguridad para mantener la confianza en este mundo totalmente conectado; la seguridad avanzada es una necesidad vital para hacer frente a la ciberdelincuencia.

Según una nueva actualización de un estudio que Gartner realizó en 2016 denominado Deception, esta es una opción viable para mejorar la detección de amenazas y las capacidades de respuesta. Los profesionales técnicos centrados en la seguridad deben evaluar el Deception como un método de “baja fricción” para detectar amenazas dentro de sus entornos y como una alternativa o complemento a otras tecnologías de detección.

Jesús Navarro, Director General de Data Warden, finalizó diciendo que en un escenario en el que cada vez más organizaciones se suben a la nube, reducir el riesgo, los costos, la complejidad y mitigar las amenazas son imperativos para este viaje.

Consejos para cifrar la información

Cada vez es mayor la cantidad de información que se genera y almacena en distintos dispositivos, por lo que se vuelve una tarea indispensable protegerla ante los diversos riesgos que existen. ESET nos comparte algunos consejos para cumplir con esta meta son a través del cifrado.

  1. Proteger las llaves de cifrado: La efectividad del cifrado está en función de las llaves utilizadas. Si la llave que ha sido utilizada está comprometida, también lo estará la información cifrada con ella, por lo que protegerlas es clave para mantener los datos privados.

 

  1. Cifrar la información almacenada: Cuando es necesario mantener la confidencialidad de los datos almacenados, es posible cifrar los archivos, carpetas, incluso el disco duro completo. También existen opciones para cifrar la información en dispositivos removibles o en dispositivos móviles como tabletas y smartphones.

 

  1. Cifrar la información transmitida: La información que se envía y recibe es vulnerable cuando se transmite, ya que puede ser interpretada si los datos no están cifrados. En estos casos, es recomendable utilizar protocolos seguros (por ejemplo, HTTPS o SSH) cuando se realizan conexiones o se utiliza algún servicio en Internet, como correo electrónico o redes sociales. Adicional a esto, las herramientas que cifran el texto antes de ser enviado o los archivos, son de gran utilidad. En caso de que los datos sean interceptados, es necesario contar con la clave con la cual se cifró para poder acceder a la información.

 

  1. Respaldar la información confidencial: En caso de que surja algún incidente relacionado con la información, respaldar los datos confidenciales de forma segura es una buena práctica. Esto permite que, en caso de perder un dispositivo o las llaves de cifrado que protegen los datos, será posible recuperar la información.

 

  1. Utilizar algoritmos de cifrado de dominio público: La ventaja de emplear algoritmos de cifrado de dominio público como AES (Advanced Encryption Standard) o Blowfish, recae en el hecho de que son revisados continuamente por la comunidad científica y académica. También son puestos a disposición de investigadores en la materia, para identificar errores en su implementación, por lo que son menos propensos a contener fallas que un algoritmo propietario.

 

  1. Emplear la última versión del software de cifrado: Algo que continuamente se recomienda cuando se habla de software, está relacionado con el uso de las últimas versiones de este, ya que las fallas que han sido identificadas se corrigen con las actualizaciones.

 

  1. Utilizar otras soluciones de seguridad: El cifrado contribuye a mantener la confidencialidad de la información, pero no funciona contra malware, vulnerabilidades no corregidas o ataques de Ingeniería Social. Por eso, es necesario mantener la seguridad de la computadora utilizando otras medidas, como una herramienta contra códigos maliciosos, ya que, si está infectada, es probable que intrusos puedan comprometer el cifrado.

64.5% de las empresas mexicanas consideran insuficiente su presupuesto de ciberseguridad

De acuerdo con el estudio global 7 Verdades Incómodas de Seguridad en Endpoint de Sophos, México reportó la mayor cantidad de ciberataques con un 82 por ciento, mientras que Japón tuvo un mejor panorama de ciberseguridad al registrar el menor número de ataques con solo el 24 por ciento en el último año.

El 94.5 por ciento de las compañías mexicanas declaran que necesitan un equipo más fuerte para detectar, investigar y responder a ataques, además el 64.5 por ciento considera que no cuenta con el presupuesto suficiente en ciberseguridad.

La mayor parte de los ciberataques en las empresas nacionales se encontró en los servidores (41.5 por ciento), seguido de la red (35.4 por ciento), endpoint (16.5 por ciento) y dispositivos móviles (6.7 por ciento).

Sin embargo, el 26.8 por ciento de los gerentes de TI, no saben cómo se produjo el ataque cibernético más significativo que haya ocurrido, y el 78.7 por ciento desconoce cuánto tiempo estuvo presente antes de que se detectara.

“Si los gerentes de TI no conocen el origen o el movimiento de un ataque, entonces no pueden minimizar el riesgo e interrumpir la cadena de asalto y evitar una mayor infiltración. Para mejorar esta falta de visibilidad, los departamentos de TI necesitan tecnología de detección y respuesta de amenazas en endpoint (EDR), que expone los puntos de inicio de la amenaza y las huellas digitales de los atacantes moviéndose a través de una red”, explicó Chester Wisniewski, principal científico investigador en Sophos.

Además, los departamentos de TI pierden el 85 por ciento de su tiempo de trabajo investigando posibles problemas de seguridad, pero sólo el 15 por ciento resulta ser una infección real. Esto claramente tiene importantes implicaciones financieras y de productividad para las empresas.

EDR se ha convertido rápidamente en una tecnología imprescindible para las organizaciones, es una pieza integral que proporciona una inteligencia de amenazas muy necesaria y ayuda a reducir el tiempo necesario para identificar y responder a las alertas de seguridad.

“Cuando los gerentes de TI tienen una defensa en profundidad con EDR,  pueden investigar un incidente rápidamente y reducir el número de días que pasan investigando posibles incidentes, además de usar la inteligencia de amenazas para ayudar a encontrar la misma infección. Por lo general los ciberdelincuentes replican sus ataques dentro de las organizaciones”, destacó Wisniewski.

Tres consejos clave para proteger los sistemas de seguridad de datos

Hablar de seguridad de datos no es nada nuevo, sobre todo en una era en la que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones. En la actualidad mucha de la tecnología y equipos utilizados está basada en tecnología IP; es así como los dispositivos son capaces de almacenar millones de datos y transferirlos por medio de la red.

“La seguridad de la información no discrimina el medio en el que se almacena, ni el medio por el que se comunica, y cubre todo lo que sea información, ya sea impresa o digital. Pero cuando se habla de seguridad informática nos referimos sólo a la que está en formato digital o electrónico, y aquella que se encuentra conectada a la red es de la que se hace cargo la ciberseguridad”, señaló Manuel Zamudio, Industry Associations Manager de Axis Communications para América Latina y el Caribe.

La ciberseguridad es una práctica que defiende la información de los dispositivos en red las amenazas cibernéticas. Este tipo de amenazas como el malware funcionan con el único objetivo de dañar el sistema de información de los receptores de datos, y de esta manera poder acceder a todos los datos almacenados en un servidor. Lo grave del robo de información es que los delincuentes cibernéticos pueden utilizarla no sólo para falsificar una identidad, sino que puede ser manipulada para afectar directamente la estabilidad o la imagen o reputación de una empresa o negocio.

Dadas las vulnerabilidades que se pueden presentar en una red de vigilancia IP, expertos de Axis Comunications proponen tres niveles de protección de los sistemas de seguridad para resguardar los datos:

 

  1. Gestión de la seguridad: el primer paso es elegir productos de video en red que cuenten con protección integrada, que le permita una implantación sencilla de las configuraciones de seguridad en un sistema de video vigilancia con un gran número de dispositivos.

 

  1. Gestión de la vulnerabilidad: Para este paso es importante mejorar las prácticas con herramientas que permitan identificar las vulnerabilidades críticas y solucionarlas con rapidez. Para esto es importante hacer una constante revisión de del diseño y de la arquitectura, revisar códigos y hacer una prueba de las vulnerabilidades conocidas.

 

  1. Formación y colaboración: en este punto resulta fundamental comprender las amenazas a las que se enfrenta, así como su coste potencial, pero, sobre todo, la forma en la que debe protegerse

 

A medida que la tecnología avanza, los intentos de robo de información a través de la red se anticipan de la misma forma, por eso, resulta fundamental conocer nuestra infraestructura de vigilancia y sus vulnerabilidades para ganar la batalla a los ladrones cibernéticos.

Aunque son muchos los esfuerzos para tratar de proteger la información que se encuentra almacenada en la nube, Johan Pulsson, CTO en Axis Communications, afirma que “La ciberseguridad nunca se resolverá, porque los ciberdelincuentes (y cada vez más los estados nacionales) nunca dejarán de intentar encontrar y explotar vulnerabilidades. Estas organizaciones están increíblemente bien financiadas y organizadas y pueden innovar mucho más rápidamente que las empresas que necesitan cumplir con las regulaciones de la industria. Los ataques se están volviendo más sofisticados, en un momento en que la cantidad de dispositivos conectados significa que las vulnerabilidades potenciales y los puntos finales inseguros de la red están creciendo de manera exponencial”

 

Smart TV, la nueva puerta de acceso para cibercriminales

A medida que los televisores inteligentes adquieren mayores funcionalidades, la cantidad y la sensibilidad de los datos que manejan es cada vez más relevante para el mundo del cibercrimen. ESET analizó el caso teniendo en cuenta que cuantos más usuarios adquieren esta tecnología, los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas.

Según Statista, en 2018 se vendieron más de 114 millones de televisores inteligentes alrededor del mundo. Acorde a una publicación de IHS Markit, este volumen representaría el 70% de todos los televisores vendidos durante ese año.

“El hecho de que la mayoría de los televisores inteligentes corran hoy alguna distribución basada en Android implica la conformación de un ambiente donde es más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos de un diverso abanico de fabricantes, facilitando la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores.”, menciona Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.

Los cibercriminales persiguen un claro objetivo con sus campañas maliciosas: la generación de dinero. Es decir, requieren de información capaz de vender, datos para poder extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar. Los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo.

Dentro del informe desarrollado presentado por ESET, se menciona que las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima son la Ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos. Estas metodologías permiten a los atacantes ganar control del equipo.

En 2016 muchos usuarios se vieron afectados por el secuestro de televisores a través de ransomware para Android, como variantes de Simplocker o el Virus de la Policía. Asimismo, ADB.Miner, un malware orientado a la minería de criptomonedas, evolucionó para instalarse sin ayuda del usuario mediante configuraciones de depuración habilitadas por defecto.

“Aunque las vulnerabilidades se parcheen y los usuarios se eduquen para la detección de estafas, muchos televisores continúan encontrándose en espacios vulnerables, donde pueden ser alcanzados físicamente por terceros –por ejemplo, en la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños–. En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades.”, destaca Giusto Bilic.

Los atacantes pueden automatizar de varias maneras acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar el ataque en pocos segundos simplemente conectando un dispositivo similar en apariencia a una memoria USB.

De manera de estar protegidos desde el Laboratorio de Investigación de ESET Latinoamérica se comparten algunas medidas preventivas para mitigar los ataques a televisores inteligentes:

Contar con alguna solución de seguridad: Estas ofrecen protección contra amenazas para Smart TV, en particular, para aquellas distribuciones basadas en Android, además de módulos capaces de prevenir infecciones por malware y de detectar páginas fraudulentas para bloquear el acceso a ellas (funcionalidad denominada antiphishing). Otra capa de protección que deben incluir estas soluciones es la de protección de los puertos USB, para evitar que los códigos maliciosos puedan colarse mediante estos conectores.

 

Configurar los dispositivos: Reforzar los ajustes del dispositivo para asegurarse de no dejar huecos de seguridad es una de las primeras precauciones a tomar al adquirir un televisor inteligente. Restringir los orígenes desconocidos, verificar aplicaciones, no mostrar las contraseñas, crear perfil restringido, automatizar las actualizaciones, configurar la Google Play Store, deshabilitar la depuración y la recolección de datos por defecto, son los principales puntos a tener en cuenta a la hora de configurar la seguridad de un dispositivo de streaming.

 

Reforzar la seguridad de la red: Si bien configurar correctamente el dispositivo ayuda, no alcanza sin construir un entorno de red seguro. Para proteger los televisores, es importante asegurarse de que el router utilice protocolos seguros y credenciales fuertes, y que su firmware no presente vulnerabilidades.

 

Protección física: Para los equipos que se encuentren en espacios vulnerables –por ejemplo, en la sala de espera de una oficina o espacios públicos–, se debe tener en cuenta la protección de las entradas físicas del dispositivo –del mismo modo que con cualquier otro dispositivo de red–, tanto de red como de USB. Para ello, se puede activar la protección mediante soluciones de seguridad o, en el caso de las TV boxes, en cajas acrílicas con cerrojo. Para proteger los puertos USB se puede utilizar escudos, gadgets que se colocan entre el televisor y cualquier unidad externa que vaya a conectarse a él, que impiden cualquier ejecución indeseada de código. A su vez, es recomendable tapar la cámara del televisor inteligente cuando no se la está utilizando.

Puerto de Guaymas previene tráfico de drogas con videovigilancia

Con el fin de mejorar la seguridad de la Administración Portuaria Integral (API) Guaymas, Sonora, en la zona noroeste de México, se implementaron de soluciones de videovigilancia avanzados.

Se trata de uno de los puertos más transitados y estratégicamente mejor ubicados de México, API Guaymas importa y exporta por año, casi seis millones de toneladas métricas de carga desde y hacia Europa, Asia, África y América.

Para optimizar la seguridad y cumplir con la reglamentación de gobierno, el puerto, en un trabajo conjunto con la empresa de soluciones en telecomunicaciones, Global VoIP de México, se instaló una solución de seguridad integral Avigilon, una empresa de Motorola Solutions, que incluye cámaras de video multisensores y de alta definición HD Pro, HD Dome y HD Multisensor , así como también  software de gestión de video y grabadores de video en red. El puerto también está implementando el sistema Access Control Manager (ACM) con el fin de proteger los puntos de acceso físicos en todas sus instalaciones.

Con resoluciones que van de 8 MP (4K) a 30 MP(7K), las cámaras tienen capacidad para cubrir largas extensiones entre sitios con un número menor de cámaras, a la vez que permiten a los operadores acercar la imagen para un máximo nivel de detalle e identificar y responder rápidamente a incidentes de seguridad. También se seleccionaron cámaras HD Multisensor de Avigilon por su diseño flexible que permite capturar ángulos múltiples de hasta 360 grados, posibilitando un mejor nivel de cobertura de escena que minimiza los puntos ciegos.

En combinación con las avanzadas funcionalidades de búsqueda a través del software ACC, dichas cámaras ayudan a los operadores portuarios a monitorear con eficiencia la operación día y noche del puerto y determinar la ubicación exacta de personas y vehículos de interés, lo que permite rapidez, ahorro en tiempos y evidencia consistente para colaborar con otros organismos en investigaciones críticas.

“Una solución de videovigilancia clara, capaz de soportar condiciones adversas es la clave para que podamos proteger el puerto contra robos, y otras amenazas o incidentes de inseguridad,” dijo Axel Humberto Pérez Flores, Director de Tecnologías de la información de API Guaymas.

 

Seguridad, factor clave para el crecimiento del comercio electrónico

En un mundo que está permanentemente interconectado, contar con información que permita responder ante cualquier amenaza, es la clave para garantizar la rentabilidad y supervivencia de las empresas, señaló Giselle Wong, subdirectora de Reaseguro en Aon México.

Actualmente nuestro país ocupa el 1er lugar en comercio electrónico y banca móvil en Latinoamérica, lo que presenta un panorama amplio en posibilidades en temas de innovación, pero también un gran potencial de riesgos para las empresas y los usuarios.

La infraestructura del Internet en un inicio era, hasta cierto punto, limitada; lo que permitía a las empresas tener mayor control sobre la seguridad de información de sus clientes. Comprar un boleto de avión en línea o descargar música desde la red, eran actividades comunes para los internautas que entonces representaban menos del 20% de la población.

Con el desarrollo de la tecnología y de la red, los usuarios se fueron sumando a un esquema de comunicación con el que todo era posible, desde comprar dispositivos tecnológicos y productos de consumo diario, hasta realizar transacciones interbancarias con solo introducir sus datos y dar ‘clic’.

La transición a la era digital se dio de una forma tan orgánica que pocos hicieron conciencia sobre las repercusiones que esto tenía en la privacidad y la sensibilidad de la información que se comparte a través de Internet.

Ante esta transformación digital, en el informe de Aon “Cyber Security Report 2019: What’s Now and What’s Next”, se advierte que a medida que las empresas continúan utilizando la tecnología para agilizar la transferencia de información y la compra y venta de productos y servicios en línea, surgen oportunidades que generan también un conjunto de riesgos radicalmente diferente, que las organizaciones deben anticipar y gestionar dentro de sus procesos de transformación digital.

Prueba de lo anterior, es la red que ahora cuenta con un aproximado de 4,388 millones de usuarios, es decir, poco más de la mitad de la población mundial, el tráfico de información es constante y las situaciones de riesgo van en aumento. La directiva de Aon, destacó: “Hoy la nube es utilizada por 7 de cada 10 empresas, y solo en la Ciudad de México existen 19 millones de ataques cibernéticos al día, lo que representa un riesgo latente para la estabilidad y rentailidad de cualquier organización, sin importar si es una gran transnacional, una pyme o un startup”.

Con frecuencia, ante estas amenazas, las organizaciones se ven obligadas a interrumpir sus operaciones, lo que puede derivar en pérdida de ganancias, contratos; daños reputacionales y sanciones legales.

De acuerdo a la regulación, las empresas están obligadas a reportar cualquier incidencia o riesgo potencial ante instancias como el IFAI y el INAI, que son los órganos responsables de vigilar las normas en cuanto al resguardo de información. Según la consultora, las multas por temas concernientes a la pérdida de información van desde los 5 a los 50 millones de dólares, a los que se suman los recursos invertidos en el proceso de investigación.

En algunos de estos casos, las compañías optan por transferir el riesgo y hacer alianza con expertos. En este sentido, Wong precisó: “A través de la interpretación de datos, en Aon dotamos a nuestros clientes de herramientas para responder a un posible ataque cibernético de forma oportuna, lo que puede hacer la diferencia para la rentabilidad y la permanencia de las empresas”, remarcó que, para lograrlo, la consultora trabaja de la mano de sus clientes para dar un diagnóstico puntual y crear protocolos de protección personalizados, capacitar al personal y, así, dar  una asesoría integral que agregué valor a cada una de las estrategias de negocio.

Darktrace lanza módulos de ciberrespuesta con IA

Darktrace anunció nuevos módulos de respuesta Antigena de IA que se defienden de manera autónoma, sin importar dónde surja una amenaza.

Además de la respuesta en la red, los nuevos módulos incluyen aplicaciones de nube (AWS & Azure), correo electrónico (Office 365), y SaaS (Software como un Servicio). Ya sea que se enfrente con una campaña de ingeniería social, acreditaciones comprometidas de la nube, o secuestro de cuentas, Antigena puede responder y neutralizar el ataque en segundos.

Los nuevos módulos Antigena han impedido una serie de amenazas graves como:

  • Ataque a la cadena de suministro: Un atacante que se hizo pasar por un contacto confiable de un proveedor para infiltrarse en la organización objetivo
  • Ataque a la C-suite: un CFO fue hackeado, y fue observado iniciando una sesión desde los EE.UU. y Hong Kong simultáneamente en SaaS y Office 365
  • Ataques a correo electrónico: Las herramientas predeterminadas de seguridad de correo electrónico pasaron por alto un 76% de los ataques de phishing que Antigena detuvo.

“Los humanos no pueden luchar contra los atacantes – las amenazas simplemente se mueven demasiado rápido. La IA de Darktrace contraataca en nuestro nombre, ganando tiempo valioso para el equipo, lo que nos permite enfocarnos en más tareas estratégicas”, comentó Matt Wood, Gerente de Seguridad de Información Global de Trek.

“Hay una diferencia significativa entre la automatización de los pasos en un playbook frente a una respuesta cibernética de IA que toma decisiones y medidas”, dijo Nicole Eagan, CEO de Darktrace. “Esta capacidad única de combatir ahora se extiende más allá de las redes a la nube, correos electrónicos, y SaaS. Nadie más hace esto y tenemos 500 clientes de Antigena para validar que funciona bien en el mundo real”.

Aeroméxico implementa chatbots para ayudar a pasajeros con su equipaje

Aeroméxico integra el servicio de rastreo de equipaje WorldTracer de SITA con su chatbot dedicado a pasajeros. Utilizando inteligencia artificial, Aeroméxico ahora podrá atender eficientemente a sus clientes a través de su chatbot para responder solicitudes sobre la ubicación del equipaje.

Aeroméxico atiende unos 22 millones de pasajeros y vuelos a 93 destinos, incluidas 50 rutas internacionales en tres continentes. El chatbot, llamado Aerobot, puede ser utilizado a través de WhatsApp o Facebook Messenger.

Actualmente, el chatbot maneja más del 90% de las consultas de los clientes que llegan a través de dichas plataformas.

Ahora, Aerobot también podrá ayudar a los pasajeros de Aeroméxico a localizar su equipaje apoyándose en WorldTracer de SITA, el sistema global de rastreo y emparejamiento de equipaje. El pasajero simplemente ingresa información sobre su equipaje y Aerobot le despliega el último estado de la maleta identificada como extraviada en WorldTracer, sin la necesidad de la intervención de un agente.

Edouard Piquet, Vicepresidente sénior de experiencia del cliente en Aeroméxico, dijo: “En Aeroméxico nos esforzamos por servir a nuestros clientes de la manera más cómoda y práctica para ellos. La integración del chatbot nos ayudará a incrementar nuestros esfuerzos y nos guiará por el camino correcto para responder de manera eficiente a los pasajeros y reunirlos con sus maletas lo más rápido posible. Los clientes pueden verificar vía Whatsapp el estado de su equipaje en tiempo real apoyándose en Aerobot”.

En todo el mundo, los pasajeros están felices de utilizar la tecnología para mejorar su viaje. Las Tendencias 2019 de pasajeros en TI, publicadas por SITA, muestran que los pasajeros están demandando más servicios relacionados con su equipaje y la posición del mismo; así, se aprecia un aumento en los niveles de satisfacción. Cuando se les preguntó, la mayoría de los pasajeros dijeron que usarían notificaciones móviles para obtener información sobre su equipaje a la llegada y usarían sus teléfonos móviles para rastrear o reportar el manejo incorrecto de su equipaje.

 

¿El fin del Cryptojacking está cerca?

El Cryptojacking le robó importancia al ransomware a finales de 2017, convirtiéndose en una gran amenaza cibernética, que continuó en 2018. El 8 de marzo de 2019, el servicio Coinhive, que permite a los sitios web de todo el mundo usar las CPU de los navegadores para extraer Monero, fue desactivado. ¿El fin de Coinhive también acabará con el minado de criptomonedas y el cryptojacking?

 

El auge de la criptometría en la web

Las monedas criptográficas son generadas al resolver un problema matemático complejo que cumple con ciertos criterios. El resultado confirma un conjunto de transacciones. Si dicho resultado es encontrado, el primero en publicarlo recibe una recompensa y las tarifas referentes a ese determinado conjunto de transacciones. Varias monedas criptográficas utilizan algoritmos diferentes, pero la mayoría de ellas fue implementada en aplicaciones de minería para CPU y GPU. JavaScript es un lenguaje de programación utilizado para implementar la aplicación de minería y, es compatible con la mayoría de los navegadores, lo que significa que no se requiere software especial para minar, por lo tanto, se torna en una opción atractiva de extracción. La mayoría de los mineros de JavaScript extraen Monero (XMR), porque el algoritmo de extracción es adecuado para los cálculos en la CPU, mientras que la extracción de BitCoin (BTC), por ejemplo, en la CPU no tendría mucho sentido debido al algoritmo y la dificultad de extracción.

La minería de criptomoneda es un negocio legítimo, pero para hacer esto a gran escala, se requiere una capacidad de computación poderosa.

Hay mineros que administran grandes patrimonios de servidores para ganar dinero con la minería de Bitcoin o la minería de otras criptomonedas. La ejecución de estas series de servidores exige una alta inversión financiera tanto para la infraestructura como para la electricidad. Por esta razón, la minería de criptomonedas en internet se hizo popular; no exige que el minero instale software adicional y se puede inyectar en los sitios web.

 

De minar su propio negocio a minar sin consentimiento de las personas

Al igual que la mayoría de las actividades lucrativas en línea, el cryptomining se convirtió en un modelo de negocio bastante atractivo para los ciberdelincuentes. Los ciberdelincuentes comenzaron a utilizar las computadoras y los navegadores de otras personas para explotar las criptomonedas, sin su permiso, una práctica conocida como cryptojacking.

Cuando se trata de cryptojacking, los ciberdelincuentes pueden instalar software en las computadoras de las víctimas para minar criptomonedas. También pueden usar sitios web para esa práctica implementando scripts de minería de datos en el código de un sitio web.

Cuando un usuario visita un sitio web infectado, el script comienza a extraer monedas criptográficas utilizando la potencia informática del visitante. Instalar software en una PC requiere habilidad, tiempo y esfuerzo. Además, las posibilidades de que las personas noten que su computadora está minando son mayores cuando la GPU de su computadora se está utilizando para minar, porque se ralentizan sus dispositivos. El cryptojacking basado en navegadores, por lo tanto, se hizo muy popular. Los ciberdelincuentes secuestraron sitios web para inyectar el código JavaScript de Coinhive para minar utilizando los navegadores de los visitantes del sitio, y por lo tanto lucrar con el tiempo que gastan al navegar en sitios web infectados.

Cryptojacking en una zona gris

En términos de ciberseguridad, el cryptojacking aterrizó en una zona un poco gris. Los efectos del cryptojacking, especialmente aquellos practicados vía navegador, incluyendo su ralentización, son molestos, no son devastadores y, a menudo, los usuarios no saben que su navegador está minando. No toda la minería vía navegador es malintencionada. Hay un uso legítimo de esa minería de criptomoneda donde los sitios web les dan a los usuarios la opción de minar a cambio de evitar ver anuncios, o en el caso de UNICEF de recaudar fondos para una causa benéfica. Sin embargo, llegamos a un punto en el que fue necesario decidir si se deberían o no bloquear a todos los mineros que usan navegadores para proteger nuestra base de usuarios contra el cryptojacking.

Entonces, decidimos crear un conjunto de reglas estrictas, de forma que los mineros que se adhieren a esas reglas y solicitan ser incluidos en la lista blanca no están bloqueados, pero los que no lo hacen son bloqueados por nuestro antivirus. Consideramos que la minería en las páginas web es ética cuando a los usuarios se les solicita explícitamente el permiso, antes de que comience la minería, y se les informa sobre el proceso.

 

El declive del Cryptojacking

Las compañías de seguridad que bloquean el cryptojacking en la web pueden ser una de las muchas razones por las que el cryptojacking está en declive. En su post sobre la interrupción de Coinhive, el equipo de Coinhive mencionó la caída en la tasa de hash después de la bifurcación de Monero y el impacto en el mercado de criptomonedas. Junto con la próxima actualización de la bifurcación y el algoritmo de Monero, lo que hará que la tasa de  hash caiga.

La cantidad de intentos de cryptojacking en navegadores que bloqueamos durante el pico de Monero siguió las tendencias en el valor de la moneda digital, como se puede ver en los gráficos a continuación. El Bitcoin y el mercado de la criptomonedas en su conjunto tenían una línea de tendencia similar. La decisión de Coinhive de interrumpir sus servicios puede no ser una sorpresa, dada la caída en el valor de las criptomonedas, y el hecho de que los actores malintencionados usaron el servicio para el cryptojacking. Así, Coinhive fue utilizado frecuentemente sin el permiso de los usuarios, y al fin fue bloqueado por las compañías de seguridad.

Evolución de Ataques de Cryptomining (en Millones).
Evolución del Valor de Monero.

¿El fin de una era?

Es difícil predecir si el cryptojacking en navegadores volverá a surgir después de que Coinhive suspenda su servicio o si otro servicio de minería llenará el vacío de Coinhive. De acuerdo con el Informe Bad Packets Report, Coinhive tenía una participación del 62% de los mineros del websites en agosto de 2018. Incluso si otro servicio decide llenar el vacío que dejará Coinhive, puede que no sea tan exitoso como lo fue Coinhive, si no permite que los cibercriminales lleven a cabo minería para su propia ganancia financiera.

La constante caída en el valor de Monero y otras monedas criptográficas también podrían estar obligando a los cibercriminales a centrar su atención en otras actividades más rentables. Un posible aumento en el valor de Monero podría hacer que los cibercriminales vuelvan a minar más, pero es probable que lo hagan utilizando PCs, si quieren hacer un esfuerzo adicional.

 

 

Por: Luis Corrons,

Evangelista de Seguridad,

Avast.