El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los...

Post on 22-Mar-2020

4 views 0 download

Transcript of El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los...

LORES SERRANO

� Cuando se trata de prote-ger los datos empresariales,muchos CIO y responsablesde seguridad se encuentran enuna encrucijada ante la com-plejidad y prevalencia de lascontinuas amenazas, que sur-gen debido a la consumeriza-ción de las TI y la movilidad.Ahora la ciberdelincuencia seha vuelto mucho más sofisti-cada; ha pasado de cometer unataque por mero prestigio a ro-bar información bancaria con-fidencial o atacar institucionesgubernamentales por motivoseconómicos.

Para dar a los CIO españo-les una visión más actualizadade lo que se mueve en el mer-cado negro, EMC ha reunidoa un grupo de directivos encolaboración con Cionet, a losque se les ha explicado tam-bién cómo poder hacer frentea estas amenazas de seguridad.

Hoy en día, las empresasrequieren una total libertada la hora de elegir las tecno-logías, sin embargo, esta au-tonomía conlleva una serie deriesgos, que pueden venir dediferentes partes: de usuariosinternos desde sus equipos,usuarios que trabajan condispositivos móviles y redes

no seguras, o usuarios que sedescargan aplicaciones de laWeb. Además, la integracióncorporativa con las redes so-ciales proporciona un cami-no nuevo para el malware, loque lleva aparejado impor-tantes riesgos de privacidady robo de la identidad. Portanto, advierten desde EMCque actualmente los hackerstienen aún más oportunida-des que antes para robar losdatos de la empresa, y ha lle-gado a tal punto la oferta ydemanda de tal información,que se ha creado un mercadonegro en torno a la ciberde-lincuencia.

En este underground pode-mos encontrar “hackers indi-viduales que se ofrecen parahacer phising, spam…, fabri-

cantes de redes botnet, desarrolladores de malware yagentes de soporte”, explicabaDaniel Cohen, responsable de

Desarrollo de Negocio delCentro de Comando Anti-fraude de RSA, la División deSeguridad de EMC, en Israel.

“Unos ciberdelincuentes quese mueven en un mercado quetiene cuatro áreas clave deoperación: una es el campo del

malware, que vende troyanos,phising…; otra es la de in-fraestructuras donde se com-pran botnets, por ejemplo; elárea de la conversión en efec-tivo donde se venden los da-tos robados, principalmentebancarios; y las guías donde sedan directrices de cómo lle-var a cabo un ataque”.

Lo más preocupante es queen este mercado negro se pue-den ver anuncios publicitariosofertando actividades de “car-ding”, un sistema de phisingque pide las credenciales eidentificación bancaria; unaguía de cómo crear un phi-ser; hacer ataques de negacióndel servicio… “son anunciosprofesionales que venden ser-vicios de forma muy fácil yeconómica. Podemos encon-trar ofertas de paquetes despamming por 75 dólares elenvío de 500 emails; servi-cios de goteo de correos debancos de Estados Unidos, eincluso de España, con acce-so online; venta de programasCVV+dumps en varios países;venta de botnets o RDP paraspam a 1,5 dólares; troyanoscomo ZeuS por 15 dólares; eincluso se ven anuncios degente que quiere comprar al-guno de estos servicios, co-mo en España de una perso-na interesada en comprarcuentas de PayPal. Por tanto,estaríamos hablando de Frau-de como servicio (FaaS)”,concluía Daniel Cohen.

Crimen organizadoAparte de este mercadeo, hayotro peligro y es que el mal-ware sigue evolucionando ennuevas versiones, que inclu-yen nuevas maldades, comolos recientes troyanos IceIX oel spyware Citadel, una rami-ficación muy avanzada deZeuS, que crea un escritorioparalelo en el equipo infecta-do para recopilar datos como

El mercado negro de la ciberdelincuenciaadopta el modelo de Fraude-como-Servicio

La seguridad pasa del área técnica a ser una conversación en el consejo directivo

En un encuentro organizado por EMC, en colabo-ración con Cionet, para tratar aspectos de seguri-dad relacionados con las posibilidades de predecir

el fraude online, se ha actualizado a los CIO sobreel estado del mercado negro: quiénes son ahoralos actores principales, las distintas ofertas en ci-

berdelincuencia y cuáles son las diferentes solu-ciones de seguridad como opción inteligente parala prevención ante el fraude y los ataques.

La integración corporativacon las redes sociales abre para el malware un caminonuevo, creando nuevos riesgos

[Encuentros]15 junio 2012

www

14

14-15 evento:01-518-Portada 14/6/12 15:09 Página 1

15 junio 2012[Encuentros]

www

15

las credenciales corporativasy accediendo a los recursosonline de la compañía. Ade-más, en torno a este troyanose ha creado una comunidadque constantemente está ac-tualizando el sistema. Desdeenero de este año, ya han sali-do cuatro versiones nuevas.

Ligados a esta comunidadestán los grupos de hacktivis-tas como Anonymous, quehan llegado hasta hackear elcorreo del presidente de losEstados Unidos; han publica-do miles de documentos per-tenecientes al Departamentode Justicia norteamericano,los cuales son consideradoscríticos; han bloqueado la webdel Kremlin; han atacado labase de datos de la NASA…

Otra tendencia que desdeRSA, la división de seguridadde EMC, están observando esun incremento de los ataquesa los dispositivos móviles, so-bre todo, a los sistemas An-droid. “Hay 7.000 millonesde dispositivos conectados a lared y esta cifra se duplicará endos años; más de 67 millonesde aplicaciones se descargan aldía; y se transfieren al mes 27billones de exabytes. Protegertodo este fenómeno es un granreto”, señala Cohen.

Del mismo modo, el ingenioes cada vez más agudo, emple-ando técnicas de ingeniería so-cial más refinadas y perfeccio-nadas, que van más allá delcorreo electrónico. En este sen-tido, Roberto Llop, responsa-ble del Sur de EMEA de RSA,ponía como ejemplo el caso deun banco, que intentó ser en-gañado de manera presencial.“Una entidad bancaria recibióla visita de una empresa falsa,que aseguraba que sus sistemashabían sido hackeados. Mos-traron incluso capturas del su-puesto ataque que estaban su-friendo para demostrarles subrecha de seguridad. Por su-puesto, para solventarlo rápi-damente propusieron a su equi-po de consultores. En realidadse trata de un sistema de chan-taje, y aunque parezca mentirahoy en día sigue funcionando.Afortunadamente, nos llama-ron a nosotros”, comentaba.

Seguridad basada en la inteligenciaLos departamentos de TI tie-nen que estar constantemen-te poniéndose al día de todosestos desafíos, y deben ser ági-les y tan avezados en inteli-gencia como sus adversarios.La clave para mejorar las de-fensas de la organización para

la que trabajan es adoptar unaserie de prácticas y herra-mientas de seguridad, queanalicen los riesgos más allá delos escenarios típicos de con-trol de accesos o antivirus,comparando actividades ycomportamientos de los usua-rios, entre otros factores. Deesta manera, si se detectan cir-cunstancias que pueden ser dealto riesgo, los sistemas de TIpueden activar de manera au-tomática medidas de seguri-dad adicionales.

Por ejemplo, si la red deuna compañía detecta que unempleado está intentando ac-ceder en remoto desde una di-rección IP desconocida, seabre una ventana para auten-tificar la identidad del usuario.Pero, no se le piden sus cre-denciales habituales, sino quepuede responder a preguntascomo: “de los tres nombresque figuran, ¿quién le ha en-viado más correos la semanapasada?” Esto es un caso de se-guridad ágil, contextual y ba-sada en el riesgo.

Pero, ¿cómo se puede me-jorar esa inteligencia y auto-matización?, preguntaban losCIO reunidos en el encuen-

tro de EMC y Cionet. La or-ganización primeramente de-be ganar plena visibilidad enlo que está sucediendo en susentornos de TI y en las acti-vidades de los usuarios fina-les. En este sentido, EMC re-comienda emplear motoresde Big Data y analistas de se-guridad para procesar y eva-luar las fuentes de inteligen-cia interna y externa, lo quedaría lugar a desarrollar unaseguridad verdaderamente si-tuacional, proactiva y predic-

tiva. Y aconseja a los CIO, eincluso CEO, que considerenla seguridad como una ini-ciativa prioritaria operacional.

“Hoy en día, las empresasde todo el mundo se prote-gen con firewalls, sistemas deprotección contra intrusiones,control de accesos, filtros an-tispam…sin embargo, luegono protegen la informaciónque se mueve en el correo elec-trónico o en las redes socialescomo Facebook o Twitter”,apuntaba Daniel Cohen. “Yson una puerta de entrada porlas que lanzar un ataque despyware o spyphising. Se pro-tege el perímetro, pero no lasredes internas”, especificó.

Por ello, “hay que tener unaestrategia de seguridad por ca-pas y centrada en tres áreas: ladefensa del perímetro con sis-temas de gestión de accesos eidentidad, y de autenticación;realizar una mejor monitori-zación interna para conocer loque ocurre dentro de la orga-nización; y recopilar más in-teligencia compartiendo expe-riencias”, añadió el directivo.

En conclusión, hay que mo-verse de las soluciones que pro-tegen el puesto cliente a la se-guridad integrada, colocándolaal frente y centro de todos lossistemas de TI. Así, en lugar deser unos fabricantes de reglasdraconianas, los CIO y res-ponsables de seguridad puedenayudar a otros directivos de ne-gocio a hacer más con menosriesgos. La seguridad se con-vierte, por tanto, en una ini-ciativa empresarial integradaen todas las facetas operativasde la compañía y medible entérminos de negocio.

Una conversación en el consejoLos CIO continúan afirman-do que la seguridad es parasus organizaciones una prio-ridad. No en vano, según losdatos de un estudio sobre elcoste del cibercrimen de Po-nemon Institute, los ataquesa las empresas tienen un cos-te medio al año de 6.200 mi-llones de dólares. Además, losCEO y otros directivos de ne-gocio demandan informacióndetallada sobre los riesgos deseguridad. Son conscientes delos ataques que sufren las

grandes compañías y les preocupa que una brecha deseguridad o pérdida de datospueda tener un impacto ne-gativo en sus ingresos, iden-tidad de marca o fidelidad desus clientes.

“La seguridad ha pasado delárea técnica a una conversa-ción en el consejo de admi-nistración en las empresas”,recalcaba Roberto Llop. “Es-to cambia de manera radical laaproximación a la seguridadpues antes se hablaba de tec-

nologías y soluciones, y ahoraes un gran Big Data. Hay quecoordinar múltiples fuentes dedatos, lo que da lugar a unentorno analítico mucho máscomplejo”, indicaba.

Efectivamente, como seconfirmó durante la tertulia,el control de la banca españo-la ha cambiado completa-mente. Ahora, como ejemplo,la seguridad es el quinto pilaren la estrategia de una de lasentidades financieras más im-portantes de nuestro país.

La clave para mejorar las defensas es analizar los riesgosmás allá de los escenarios típicos de soluciones antivirus

Un decálogo de recomendaciones de tomar y llevar� Los CIO y responsables de seguridad deben estar completamente ali-

neados para presentar una política de seguridad unificada� La seguridad debe estar totalmente integrada con el negocio y no ser

solo una actividad de TI� La seguridad se debe adaptar a la consumerización de las TI, cloud y

dispositivos móviles� Las relaciones con el consejo de administración y otros directivos serán

el diferenciador clave para optimizar el éxito en la seguridad� Es responsabilidad del CIO y del responsable de seguridad saber co-

municar los aspectos de seguridad de forma que la organización no so-lo los comprenda, también los vea como un factor crítico para sopor-tar los ingresos, innovación y viabilidad

� La política de seguridad debería centrarse en proteger los datos y lasaplicaciones, más allá del hardware y las redes

� La estrategia de seguridad debe ser más ágil e inteligente, modifican-do las defensas en función de los perfiles del riesgo y otros activos con-textuales

� Los responsables de seguridad deberían incluir un contexto situacionalpara ganar plena visibilidad en las amenazas internas y externas, y op-timizar así las operaciones de seguridad

� Hay que desarrollar controles y estrategias de seguridad en función delnivel del riesgo para el negocio y prevenir así ineficaces inversiones en TI

� Los usuarios son esenciales para hacer que la seguridad funcione, porlo que esta debe ser sencilla, transparente y fácil de utilizar

14-15 evento:01-518-Portada 14/6/12 15:09 Página 2