Etiqueta: ciberespionaje

Así será el ciberespionaje gubernamental del futuro

La batalla que los gobiernos enfrentan cada vez más en el ciberespacio, muchas veces no salen a la luz, tiene connotaciones que pueden afectar a múltiples sectores como la economía, la seguridad y los derechos civiles. Es una lucha silenciosa por recursos, información y posicionamiento global que se señala básica hoy en día.

Vicente Díaz, analista principal de Kaspersky Lab, durante la celebración de la RSA Conference 2016, presentó una visión hacia el futuro de cómo será el ciberespionaje de los países en el futuro. Obviamente, en la era de la transformación digital, todas las naciones se están viendo obligadas a desarrollar sus capacidades en materia de ciberseguridad y espionaje, no solo en nombre de la seguridad de sus ciudadanos, sino en una carrera por tomar recursos y posicionamiento.

En este contexto se diferencian tres tipos de estado: los que cuentan con medios ilimitados, la “clase media”, y los que se ven obligados a acudir al mercado para comprar servicios externos. “No hay una lista estricta sobre los países que están en cada grupo, pero se puede relacionar fácilmente a los que invierten más en función de su posición estratégica, militar y económica”, aseguró Díaz.

Los estados buscan cada vez más un control sobre infraestructuras que da muchas ventajas a los atacantes. “Cuando hablamos de intromisión, generalmente nos referimos a infecciones sobre una persona a la que roban los datos. Sin embargo, en la actualidad la información circula, y muchas veces la encontramos en servicios externos que no sabemos dónde se encuentran localizados. Controlar esto da una gran ventaja, y ‘tirar’ de empresas externas es un método en auge”, confirmó Díaz.

Uno de los factores más importantes pretenden tener un control sobre un tablero del que participan la legislación, el control de las infraestructuras y las relaciones con las compañías. Por ello, las tendencias del futuro no solo serán de espionaje, sino que se basarán en hacerse con el mando de sistemas críticos de adversarios. Por ello, las herramientas que los estados usarán serán la de la diplomacia cibernética y las alianzas y las infecciones de IoT sobre ordenadores.

El año pasado, Estados Unidos y China firmaron un acuerdo en esta materia. En él acordaron no llevar a cabo robos de propiedad intelectual o de secretos comerciales. Si estos dos países podrían ser jugadores antagónicos, el ciberespionaje ha facilitado alianzas que cambiaran las relaciones entre los estados muy rápidamente.

“Si quieres acceder a la infraestructura de terceros, puedes hacerlo a través de infecciones o a través de la diplomacia. Este es un frente que no se tenía muy en cuenta en el pasado, pero que ahora está muy latente”, afirma Díaz. “No podemos asegurar lo que va a suceder en el futuro, pero sí que estamos prediciendo como estas tendencias van a cambiar el ciberespionaje de gobierno”.

-Mario Moreno

 

 

Consejos de protección en la era de las megas fugas

Cada vez es más frecuente escuchar o leer noticias sobre fugas de información o ciberespionaje, lo que pone al descubierto la importancia de proteger la información y el valor que tiene hoy día. Datos de un informe de Symantec revelan que las fugas de datos crecieron 62% en el último año, en comparación con 2012, y ocho de ellas fueron catalogados como mega fugas ya que expusieron más de 10 millones de identidades cada una.

Considerando la velocidad a la que se mueve la tecnología y por tanto, los negocios, hoy las organizaciones requieren un enfoque de seguridad integral, que incluya desde políticas y capacitación, hasta tecnología de protección multicapa para resguardar la información donde quiera que esté. Pero más allá de la tecnología, se requiere del trabajo en equipo entre diversas áreas. En este sentido, hay tres recomendaciones que pueden ayudar en las iniciativas de protección de datos:

1. Involucrar a la alta dirección. Se necesita asumir un rol más proactivo y asesorar a la alta dirección en temas de tecnología, explicando los riesgos actuales, posibles consecuencias de no tomar acciones a tiempo y definir lo que se requiere para proteger lo que más importa. Involucrar al CEO y al CFO puede resultar de gran ayuda también para obtener los recursos para el éxito de su estrategia de seguridad. Además, los ejecutivos de otras áreas pueden aportar información adicional sobre qué datos tienen que asegurarse de mejor manera o dónde deben redoblarse los esfuerzos de TI. La estrategia de prevención de pérdida de información debe considerar a las áreas críticas para el negocio.

2. Pensar como Hacker. Los hackers son como el agua: fluyen por el camino que les ponga menos resistencia. Considerar y evaluar nuestra estructura de TI desde el punto de vista de un hacker siempre ayuda. ¿Cuáles son y dónde están almacenados los datos más valiosos? ¿Cuáles son los puntos más vulnerables si alguien quisiera entrar a la empresa? Esto le ayudará a identificar mejor los puntos débiles.

3. Mirar todo el escenario. Todo programa de protección integral debe basarse en cinco aspectos básicos: descubrir, prevenir, detectar, responder y recuperar. En este marco, las tecnologías de prevención de pérdida de datos, respuesta a incidentes y la implementación de un programa de gestión de riesgos en toda la empresa, pueden marcar la diferencia entre un simple incidente y una catástrofe. Por eso hay que mirar la radiografía completa de la organización y no solamente de un área o proceso.

En conclusión, el escenario de tecnología actual es una excelente oportunidad para aportar valor adicional al negocio y demostrar las capacidades que la tecnología puede representar para las organizaciones.

 

 

La mayoría de los ataques a móviles buscan el robo de dinero

La mayoría de ataques a móvilesSegún el último estudio sobre la evolución del malware móvil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales conseguían sustraer el dinero mediante el envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los programas maliciosos de los ciberdelincuentes obtenían información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4% de los ataques. En este caso, los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.