El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los...

2
LORES SERRANO Cuando se trata de prote- ger los datos empresariales, muchos CIO y responsables de seguridad se encuentran en una encrucijada ante la com- plejidad y prevalencia de las continuas amenazas, que sur- gen debido a la consumeriza- ción de las TI y la movilidad. Ahora la ciberdelincuencia se ha vuelto mucho más sofisti- cada; ha pasado de cometer un ataque por mero prestigio a ro- bar información bancaria con- fidencial o atacar instituciones gubernamentales por motivos económicos. Para dar a los CIO españo- les una visión más actualizada de lo que se mueve en el mer- cado negro, EMC ha reunido a un grupo de directivos en colaboración con Cionet, a los que se les ha explicado tam- bién cómo poder hacer frente a estas amenazas de seguridad. Hoy en día, las empresas requieren una total libertad a la hora de elegir las tecno- logías, sin embargo, esta au- tonomía conlleva una serie de riesgos, que pueden venir de diferentes partes: de usuarios internos desde sus equipos, usuarios que trabajan con dispositivos móviles y redes no seguras, o usuarios que se descargan aplicaciones de la Web. Además, la integración corporativa con las redes so- ciales proporciona un cami- no nuevo para el malware, lo que lleva aparejado impor- tantes riesgos de privacidad y robo de la identidad. Por tanto, advierten desde EMC que actualmente los hackers tienen aún más oportunida- des que antes para robar los datos de la empresa, y ha lle- gado a tal punto la oferta y demanda de tal información, que se ha creado un mercado negro en torno a la ciberde- lincuencia. En este underground pode- mos encontrar “hackers indi- viduales que se ofrecen para hacer phising, spam…, fabri- cantes de redes botnet, desarrolladores de malware y agentes de soporte”, explicaba Daniel Cohen, responsable de Desarrollo de Negocio del Centro de Comando Anti- fraude de RSA, la División de Seguridad de EMC, en Israel. “Unos ciberdelincuentes que se mueven en un mercado que tiene cuatro áreas clave de operación: una es el campo del malware, que vende troyanos, phising…; otra es la de in- fraestructuras donde se com- pran botnets, por ejemplo; el área de la conversión en efec- tivo donde se venden los da- tos robados, principalmente bancarios; y las guías donde se dan directrices de cómo lle- var a cabo un ataque”. Lo más preocupante es que en este mercado negro se pue- den ver anuncios publicitarios ofertando actividades de “car- ding”, un sistema de phising que pide las credenciales e identificación bancaria; una guía de cómo crear un phi- ser; hacer ataques de negación del servicio… “son anuncios profesionales que venden ser- vicios de forma muy fácil y económica. Podemos encon- trar ofertas de paquetes de spamming por 75 dólares el envío de 500 emails; servi- cios de goteo de correos de bancos de Estados Unidos, e incluso de España, con acce- so online; venta de programas CVV+dumps en varios países; venta de botnets o RDP para spam a 1,5 dólares; troyanos como ZeuS por 15 dólares; e incluso se ven anuncios de gente que quiere comprar al- guno de estos servicios, co- mo en España de una perso- na interesada en comprar cuentas de PayPal. Por tanto, estaríamos hablando de Frau- de como servicio (FaaS)”, concluía Daniel Cohen. Crimen organizado Aparte de este mercadeo, hay otro peligro y es que el mal- ware sigue evolucionando en nuevas versiones, que inclu- yen nuevas maldades, como los recientes troyanos IceIX o el spyware Citadel, una rami- ficación muy avanzada de ZeuS, que crea un escritorio paralelo en el equipo infecta- do para recopilar datos como El mercado negro de la ciberdelincuencia adopta el modelo de Fraude-como-Servicio La seguridad pasa del área técnica a ser una conversación en el consejo directivo En un encuentro organizado por EMC, en colabo- ración con Cionet, para tratar aspectos de seguri- dad relacionados con las posibilidades de predecir el fraude online, se ha actualizado a los CIO sobre el estado del mercado negro: quiénes son ahora los actores principales, las distintas ofertas en ci- berdelincuencia y cuáles son las diferentes solu- ciones de seguridad como opción inteligente para la prevención ante el fraude y los ataques. La integración corporativa con las redes sociales abre para el malware un camino nuevo, creando nuevos riesgos [Encuentros] 15 junio 2012 14

Transcript of El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los...

Page 1: El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los recientes troyanos IceIX o el spyware Citadel, una rami-ficación muy avanzada de ZeuS,

LORES SERRANO

� Cuando se trata de prote-ger los datos empresariales,muchos CIO y responsablesde seguridad se encuentran enuna encrucijada ante la com-plejidad y prevalencia de lascontinuas amenazas, que sur-gen debido a la consumeriza-ción de las TI y la movilidad.Ahora la ciberdelincuencia seha vuelto mucho más sofisti-cada; ha pasado de cometer unataque por mero prestigio a ro-bar información bancaria con-fidencial o atacar institucionesgubernamentales por motivoseconómicos.

Para dar a los CIO españo-les una visión más actualizadade lo que se mueve en el mer-cado negro, EMC ha reunidoa un grupo de directivos encolaboración con Cionet, a losque se les ha explicado tam-bién cómo poder hacer frentea estas amenazas de seguridad.

Hoy en día, las empresasrequieren una total libertada la hora de elegir las tecno-logías, sin embargo, esta au-tonomía conlleva una serie deriesgos, que pueden venir dediferentes partes: de usuariosinternos desde sus equipos,usuarios que trabajan condispositivos móviles y redes

no seguras, o usuarios que sedescargan aplicaciones de laWeb. Además, la integracióncorporativa con las redes so-ciales proporciona un cami-no nuevo para el malware, loque lleva aparejado impor-tantes riesgos de privacidady robo de la identidad. Portanto, advierten desde EMCque actualmente los hackerstienen aún más oportunida-des que antes para robar losdatos de la empresa, y ha lle-gado a tal punto la oferta ydemanda de tal información,que se ha creado un mercadonegro en torno a la ciberde-lincuencia.

En este underground pode-mos encontrar “hackers indi-viduales que se ofrecen parahacer phising, spam…, fabri-

cantes de redes botnet, desarrolladores de malware yagentes de soporte”, explicabaDaniel Cohen, responsable de

Desarrollo de Negocio delCentro de Comando Anti-fraude de RSA, la División deSeguridad de EMC, en Israel.

“Unos ciberdelincuentes quese mueven en un mercado quetiene cuatro áreas clave deoperación: una es el campo del

malware, que vende troyanos,phising…; otra es la de in-fraestructuras donde se com-pran botnets, por ejemplo; elárea de la conversión en efec-tivo donde se venden los da-tos robados, principalmentebancarios; y las guías donde sedan directrices de cómo lle-var a cabo un ataque”.

Lo más preocupante es queen este mercado negro se pue-den ver anuncios publicitariosofertando actividades de “car-ding”, un sistema de phisingque pide las credenciales eidentificación bancaria; unaguía de cómo crear un phi-ser; hacer ataques de negacióndel servicio… “son anunciosprofesionales que venden ser-vicios de forma muy fácil yeconómica. Podemos encon-trar ofertas de paquetes despamming por 75 dólares elenvío de 500 emails; servi-cios de goteo de correos debancos de Estados Unidos, eincluso de España, con acce-so online; venta de programasCVV+dumps en varios países;venta de botnets o RDP paraspam a 1,5 dólares; troyanoscomo ZeuS por 15 dólares; eincluso se ven anuncios degente que quiere comprar al-guno de estos servicios, co-mo en España de una perso-na interesada en comprarcuentas de PayPal. Por tanto,estaríamos hablando de Frau-de como servicio (FaaS)”,concluía Daniel Cohen.

Crimen organizadoAparte de este mercadeo, hayotro peligro y es que el mal-ware sigue evolucionando ennuevas versiones, que inclu-yen nuevas maldades, comolos recientes troyanos IceIX oel spyware Citadel, una rami-ficación muy avanzada deZeuS, que crea un escritorioparalelo en el equipo infecta-do para recopilar datos como

El mercado negro de la ciberdelincuenciaadopta el modelo de Fraude-como-Servicio

La seguridad pasa del área técnica a ser una conversación en el consejo directivo

En un encuentro organizado por EMC, en colabo-ración con Cionet, para tratar aspectos de seguri-dad relacionados con las posibilidades de predecir

el fraude online, se ha actualizado a los CIO sobreel estado del mercado negro: quiénes son ahoralos actores principales, las distintas ofertas en ci-

berdelincuencia y cuáles son las diferentes solu-ciones de seguridad como opción inteligente parala prevención ante el fraude y los ataques.

La integración corporativacon las redes sociales abre para el malware un caminonuevo, creando nuevos riesgos

[Encuentros]15 junio 2012

www

14

14-15 evento:01-518-Portada 14/6/12 15:09 Página 1

Page 2: El mercado negro de la ciberdelincuencia adopta el modelo ... · yen nuevas maldades, como los recientes troyanos IceIX o el spyware Citadel, una rami-ficación muy avanzada de ZeuS,

15 junio 2012[Encuentros]

www

15

las credenciales corporativasy accediendo a los recursosonline de la compañía. Ade-más, en torno a este troyanose ha creado una comunidadque constantemente está ac-tualizando el sistema. Desdeenero de este año, ya han sali-do cuatro versiones nuevas.

Ligados a esta comunidadestán los grupos de hacktivis-tas como Anonymous, quehan llegado hasta hackear elcorreo del presidente de losEstados Unidos; han publica-do miles de documentos per-tenecientes al Departamentode Justicia norteamericano,los cuales son consideradoscríticos; han bloqueado la webdel Kremlin; han atacado labase de datos de la NASA…

Otra tendencia que desdeRSA, la división de seguridadde EMC, están observando esun incremento de los ataquesa los dispositivos móviles, so-bre todo, a los sistemas An-droid. “Hay 7.000 millonesde dispositivos conectados a lared y esta cifra se duplicará endos años; más de 67 millonesde aplicaciones se descargan aldía; y se transfieren al mes 27billones de exabytes. Protegertodo este fenómeno es un granreto”, señala Cohen.

Del mismo modo, el ingenioes cada vez más agudo, emple-ando técnicas de ingeniería so-cial más refinadas y perfeccio-nadas, que van más allá delcorreo electrónico. En este sen-tido, Roberto Llop, responsa-ble del Sur de EMEA de RSA,ponía como ejemplo el caso deun banco, que intentó ser en-gañado de manera presencial.“Una entidad bancaria recibióla visita de una empresa falsa,que aseguraba que sus sistemashabían sido hackeados. Mos-traron incluso capturas del su-puesto ataque que estaban su-friendo para demostrarles subrecha de seguridad. Por su-puesto, para solventarlo rápi-damente propusieron a su equi-po de consultores. En realidadse trata de un sistema de chan-taje, y aunque parezca mentirahoy en día sigue funcionando.Afortunadamente, nos llama-ron a nosotros”, comentaba.

Seguridad basada en la inteligenciaLos departamentos de TI tie-nen que estar constantemen-te poniéndose al día de todosestos desafíos, y deben ser ági-les y tan avezados en inteli-gencia como sus adversarios.La clave para mejorar las de-fensas de la organización para

la que trabajan es adoptar unaserie de prácticas y herra-mientas de seguridad, queanalicen los riesgos más allá delos escenarios típicos de con-trol de accesos o antivirus,comparando actividades ycomportamientos de los usua-rios, entre otros factores. Deesta manera, si se detectan cir-cunstancias que pueden ser dealto riesgo, los sistemas de TIpueden activar de manera au-tomática medidas de seguri-dad adicionales.

Por ejemplo, si la red deuna compañía detecta que unempleado está intentando ac-ceder en remoto desde una di-rección IP desconocida, seabre una ventana para auten-tificar la identidad del usuario.Pero, no se le piden sus cre-denciales habituales, sino quepuede responder a preguntascomo: “de los tres nombresque figuran, ¿quién le ha en-viado más correos la semanapasada?” Esto es un caso de se-guridad ágil, contextual y ba-sada en el riesgo.

Pero, ¿cómo se puede me-jorar esa inteligencia y auto-matización?, preguntaban losCIO reunidos en el encuen-

tro de EMC y Cionet. La or-ganización primeramente de-be ganar plena visibilidad enlo que está sucediendo en susentornos de TI y en las acti-vidades de los usuarios fina-les. En este sentido, EMC re-comienda emplear motoresde Big Data y analistas de se-guridad para procesar y eva-luar las fuentes de inteligen-cia interna y externa, lo quedaría lugar a desarrollar unaseguridad verdaderamente si-tuacional, proactiva y predic-

tiva. Y aconseja a los CIO, eincluso CEO, que considerenla seguridad como una ini-ciativa prioritaria operacional.

“Hoy en día, las empresasde todo el mundo se prote-gen con firewalls, sistemas deprotección contra intrusiones,control de accesos, filtros an-tispam…sin embargo, luegono protegen la informaciónque se mueve en el correo elec-trónico o en las redes socialescomo Facebook o Twitter”,apuntaba Daniel Cohen. “Yson una puerta de entrada porlas que lanzar un ataque despyware o spyphising. Se pro-tege el perímetro, pero no lasredes internas”, especificó.

Por ello, “hay que tener unaestrategia de seguridad por ca-pas y centrada en tres áreas: ladefensa del perímetro con sis-temas de gestión de accesos eidentidad, y de autenticación;realizar una mejor monitori-zación interna para conocer loque ocurre dentro de la orga-nización; y recopilar más in-teligencia compartiendo expe-riencias”, añadió el directivo.

En conclusión, hay que mo-verse de las soluciones que pro-tegen el puesto cliente a la se-guridad integrada, colocándolaal frente y centro de todos lossistemas de TI. Así, en lugar deser unos fabricantes de reglasdraconianas, los CIO y res-ponsables de seguridad puedenayudar a otros directivos de ne-gocio a hacer más con menosriesgos. La seguridad se con-vierte, por tanto, en una ini-ciativa empresarial integradaen todas las facetas operativasde la compañía y medible entérminos de negocio.

Una conversación en el consejoLos CIO continúan afirman-do que la seguridad es parasus organizaciones una prio-ridad. No en vano, según losdatos de un estudio sobre elcoste del cibercrimen de Po-nemon Institute, los ataquesa las empresas tienen un cos-te medio al año de 6.200 mi-llones de dólares. Además, losCEO y otros directivos de ne-gocio demandan informacióndetallada sobre los riesgos deseguridad. Son conscientes delos ataques que sufren las

grandes compañías y les preocupa que una brecha deseguridad o pérdida de datospueda tener un impacto ne-gativo en sus ingresos, iden-tidad de marca o fidelidad desus clientes.

“La seguridad ha pasado delárea técnica a una conversa-ción en el consejo de admi-nistración en las empresas”,recalcaba Roberto Llop. “Es-to cambia de manera radical laaproximación a la seguridadpues antes se hablaba de tec-

nologías y soluciones, y ahoraes un gran Big Data. Hay quecoordinar múltiples fuentes dedatos, lo que da lugar a unentorno analítico mucho máscomplejo”, indicaba.

Efectivamente, como seconfirmó durante la tertulia,el control de la banca españo-la ha cambiado completa-mente. Ahora, como ejemplo,la seguridad es el quinto pilaren la estrategia de una de lasentidades financieras más im-portantes de nuestro país.

La clave para mejorar las defensas es analizar los riesgosmás allá de los escenarios típicos de soluciones antivirus

Un decálogo de recomendaciones de tomar y llevar� Los CIO y responsables de seguridad deben estar completamente ali-

neados para presentar una política de seguridad unificada� La seguridad debe estar totalmente integrada con el negocio y no ser

solo una actividad de TI� La seguridad se debe adaptar a la consumerización de las TI, cloud y

dispositivos móviles� Las relaciones con el consejo de administración y otros directivos serán

el diferenciador clave para optimizar el éxito en la seguridad� Es responsabilidad del CIO y del responsable de seguridad saber co-

municar los aspectos de seguridad de forma que la organización no so-lo los comprenda, también los vea como un factor crítico para sopor-tar los ingresos, innovación y viabilidad

� La política de seguridad debería centrarse en proteger los datos y lasaplicaciones, más allá del hardware y las redes

� La estrategia de seguridad debe ser más ágil e inteligente, modifican-do las defensas en función de los perfiles del riesgo y otros activos con-textuales

� Los responsables de seguridad deberían incluir un contexto situacionalpara ganar plena visibilidad en las amenazas internas y externas, y op-timizar así las operaciones de seguridad

� Hay que desarrollar controles y estrategias de seguridad en función delnivel del riesgo para el negocio y prevenir así ineficaces inversiones en TI

� Los usuarios son esenciales para hacer que la seguridad funcione, porlo que esta debe ser sencilla, transparente y fácil de utilizar

14-15 evento:01-518-Portada 14/6/12 15:09 Página 2