publicidad
  9/05/2013

Cibercrimen cosecha del 2012 (y 2)

Otro de los puntos a los que dedica atención preferente el informe anual de Symantec sobre el estado de la seguridad online es el que relaciones tres fenómenos de rigurosa actualidad: las redes sociales, los dispositivos móviles y el cloud. Nada menos. No es novedad que en estos tres ámbitos crecen y se acumulan los problemas. Mientras el spam y el phishing tradicionales se han matizado, los ataques se están produciendo en plataformas nuevas, a las que los usuarios han llegado masivamente. La concentración de datos personales, introducidos ingenuamente por los usuarios, es aprovechada por la industria del malware, que a la vez es consciente del valor que encierran por su adyacencia a la información corporativa.

En su última edición, sobre 2012, el Internet Security Threat Report llama la atención sobre el uso de las redes sociales en tanto suponen una fuente de información para los atacantes. A estos se les pueden servir en bandeja pistas, que pueden ser tan inocentes como la fecha de cumpleaños, la dirección postal o el nombre de una mascota, pero que suelen estar entre las más usadas como respuestas de seguridad para la recuperación de contraseñas. Actúan, además, con el amparo que ofrece una identidad conocida, y camuflan sus acciones de difusión gracias a la muy extendida costumbre de compartir contenidos.

Los hackers han encontrado un aliado en el mecanismo psicológico que lleva a la gente a hacer cosas sólo porque sus amigos las hacen, explica el documento: «por ejemplo, si reciben un mensaje en su muro de Facebook de un amigo en quien confían, es más probable que pinchen en él» [sin tomarse el trabajo de verificarlo].

Si el spam y el phishing, que no hace mucho eran las formas de intrusión más extendidas, se han rebajado un poco, las redes sociales han tomado el testigo, y las amenazas van más allá de las que acechan en Facebook o Twitter, expandiéndose a productos más verticales, como Instagram o Pinterest. Sin embargo, en el seno de estas plataformas sociales sólo está una parte de las amenazas. El resto se encuentra fuera: falsos botones de Me gusta, o extensiones maliciosas para navegadores, son formas de instalar malware en los equipos usando como reclamo la popularidad de las redes sociales.

Las ofertas falsas, que incitan a unirse a un grupo o evento con el señuelo de una tarjeta regalo, logran atrapar más víctimas que lo que dictaría el sentido común: el 56% de los ataques a través de medios sociales han tenido este formato en 2012. La compartición manual de vídeos descritos con frases intrigantes, ocupa el segundo puesto (18%).

Para las empresas – objeto principal del estudio – estas amenazas no son una realidad ajena, porque casi cada empleado es un usuario de redes sociales y, por tanto, está expuesto y puede exponer a la organización. Lo mismo ocurre con los dispositivos móviles. No sólo por el impulso que está adquiriendo la práctica llamada BYOD, sino por el hecho de que cualquier trabajador puede acceder en un momento dado a información corporativa desde su dispositivo. El 32% de todo el malware concebido para móviles está destinado a un objetivo clásico, el robo de datos. Para un atacante, es atractivo porque en un smartphone se guardan detalles personales y la agenda de contactos, de los que se puede tirar del hilo. Además, ligado a un sistema de pago, la factura de teléfono, que no es tan invulnerable como se presume.

El fenómeno de ´consumerización` es el telón de fondo, en la medida que las compañías incorporan las tecnologías de consumo, entre otras razones para reducir costes; «estas tendencias abren la puerta a riesgos mayores, cuando los dispositivos móviles y portátiles que se autoriza usar carecen de la protección adecuado, como medidas de cifrado, control de acceso y gestión remota».

El balance de peligrosidad de las dos plataformas móviles principales – iOS y Android – es propicio para la discusión entre partidarios y detractores de cada una. Estadísticamente, Symantec ha constatado que el mayor número de vulnerabilidades se concentra en iOS: 387 frente a sólo 13 para Android. «Sin embargo, el alto número de vulnerabilidades no indica un alto nivel de amenazas, porque muchas de estas no se valen de las vulnerabilidades para atacar». Por contraste, Android es de lejos la que más ataques dirigidos ha sufrido en 2012: 103 sobre un total de 108. Que el 93% de las vulnerabilidades detectadas corresponan a iOS y el 97% de las amenazas a Android, llama a la reflexión.

El 72% de cuota que tiene Android en el mercado hace que la mirada de los ciberdelincuentes se fijen en esta plataforma. Con el agravante de que el riesgo se dispara por la proliferación de variantes, la llamada fragmentación. Google añadió el año pasado, en la versión 4.2, una función que permite al usuario confirmar o denegar los mensajes premium. Es un paso adelante, opinan los redactores del informe, pero los dispositivos que funcionan con esa variante son una pequeña minoría del total de Android. Los parches se seguridad que lanza Google de tanto en tanto, son implementados por los fabricantes a destiempo, cada uno a su tiempo y conforme a su estrategia de favorecer determinados terminales. Esto provocó que en 2012 se identificara un exploit destinado específicamente a ciertos modelos de Samsung; la marca coreana puso en órbita la solución con gran rapidez, pero esta tiene que propagarse por las redes para ser realmente eficaz.

Lo anterior conlleva un relato que merece reproducirse. «Históricamente, el malware infectaba los smartphones a través de toda una picaresca de supuestos mercados de aplicaciones, que los usuarios descargaban directamente a sus dispositivos; esto no significa que las tiendas legítimas sean inmunes: «en 2012, hemos visto software malicioso enmascarado como juegos populares en el mercado Google Play, que había traspasado el proceso automático de verificación de Google».

Cloud computing ocupa un espacio reducido al final de este capítulo del informe, pero contiene algunas ideas que merecerían mayor desarrollo, porque contradicen ciertas leyendas y temores atávicos. Por ejemplo, esta: «cloud computing ofrece algunos beneficios potenciales en materia de seguridad, especialmente para las compañías pequeñas, que no tienen personal especializado. Las aplicaciones en la nube, cuando han sido bien concebidas, pueden ser parcheadas y actualizadas con más eficiencia. Son, por lo general, más seguros que los sistemas on-premise«.

No obstante, sin caer en el alarmismo, el informe de Symantec subraya algunos motivos de inquietud. «Antes de confiar sus datos a un proveedor de servicios cloud, los usuarios potenciales deberían evaluar los términos y condiciones de la extracción y recuperación de los datos en una fase posterior».

Casi al concluir, el documento recomienda el viejo precepto de no poner todos los huevos en la misma cesta. «Hemos visto rupturas de datos a gran escala en los últimos años, que indican una tendencia natural a centrar los ataques donde se pueden conseguir más datos con el menor esfuerzo». De lo que se desprende la advertencia de que si un proveedor almacena información confidencial para un gran número de clientes, se convierte en un objetivo apetecible para los atacantes. Una brecha, sólo una, podría ser para ellos una mina de oro.

El estudio no lo dice, porque no es su propósito, pero el mercado de la seguridad sigue tan dinámico como la industria a la que combate. En lugar de la consolidación que se vaticinaba no hace mucho, se asiste a una proliferación de oferta especializada en distintos aspectos del problema.


Contacto Suscríbete RSS


Sobre el autor. Copyright © 2024 El dominio norbertogallego.com es propiedad y está administrado por Diandro SL. B85905537. Creative Commons