lolloj - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

El juego no termina para la ciberseguridad, dice Mikko Hypponen

Dos de las lecciones más valiosas en la seguridad cibernética son conocer a su enemigo y no depender de los usuarios para estar seguros, según el veterano de la industria Mikko Hypponen.

Realmente no hay final para el juego de la seguridad cibernética, según el veterano de la industria de seguridad y director de investigación de F-Secure, Mikko Hypponen.

"Siempre tendremos problemas de seguridad cibernética porque siempre tendremos personas malas, lo que significa que la seguridad del trabajo en seguridad seguramente continuará para siempre", dijo a la conferencia Wired Security en Londres.

Los atacantes cibernéticos están evolucionando continuamente sus técnicas y capacidades para robar y monetizar los datos de nuevas maneras, lo que significa que las porterías se mueven continuamente, le dijo a nuestro portal hermano, Computer Weekly.

"Si siguiéramos luchando contra el enemigo de hace 10 años, estaríamos en gran forma", dijo, aludiendo a las herramientas de seguridad que se han desarrollado desde entonces, así como a las mejoras de seguridad en el software.

"Los atacantes siempre tendrán la ventaja porque tienen el lujo del tiempo para estudiar nuestras defensas, mientras que los defensores no tienen ese lujo, por lo que es una competencia injusta, una carrera sin fin".

Reflexionando sobre las lecciones aprendidas durante sus 25 años de carrera en seguridad de la información, Hypponen dijo que lo más importante es entender al adversario.

Sin embargo, afirmó que los días de poder hacer eso fácilmente han desaparecido hace tiempo, con la mayoría de las organizaciones encontrándose frente a toda una gama de atacantes.

Todos buscan ganar algo, dijo Hypponen, ya sea si son hacktivistas que apoyan a una causa, actores estatales nacionales o criminales.

"Pero para la mayoría de las organizaciones, es más probable que los ataquen los criminales", dijo, señalando que, de las 350,000 a 450,000 nuevas muestras de malware que F-Secure ve a diario, el 95% proviene de grupos organizados de cibercrimen.

"Es diferente cuando a usted lo atacan agencias de inteligencia extranjeras, porque son realmente malas, pero la mayoría de las organizaciones no son blanco de espías extranjeros, porque la mayoría de las organizaciones no les interesan", dijo.

A pesar de que a estos criminales cibernéticos les gusta presentarse como mafiosos, Hypponen dijo que la mayoría son solo "geeks" que buscan ganar dinero vendiendo cosas como cuentas hackeadas de PayPal y detalles de tarjetas de crédito, junto con guías paso a paso sobre cómo usarlas para hacerlas dinero.

Ransomware, el más popular

El ransomware que cifra datos de las víctimas y exige el pago a cambio de restaurarlos se está convirtiendo rápidamente en la forma más popular de ganar dinero para los ciberdelincuentes.

"Este es un modelo de negocio simple, basado en el principio de vender datos al mejor postor, que a menudo es la persona u organización propietaria de los datos en primer lugar", dijo Hypponen.

F-Security actualmente está rastreando más de 110 grupos diferentes de ransomware operando alrededor del mundo y compitiendo por cuota de mercado.

"El ransomware se ha vuelto muy competitivo, lo que ha resultado en algunos grupos que buscan expandirse a nuevos mercados traduciendo las campañas de ransomware a 26 idiomas diferentes", dijo Hypponen.

Otra evolución de los ataques de ransomware es el cambio de apuntar a los consumidores, a dirigirse a las empresas.

"Tan pronto como una computadora infectada se conecta a la red corporativa, los atacantes enumeran y montan todos los archivos compartidos a los que el usuario puede acceder, y establecen dinámicamente el rescate con base en el número de archivos que logran cifrar en la red", dijo Hypponen.

La mayor preocupación sobre el ransomware para las empresas es que va a detener las operaciones comerciales. Con la continuidad en mente, algunas empresas están incluso creando billeteras bitcoin para poder pagar rescates rápidamente y minimizar el impacto en la continuidad del negocio.

"Esta idea de continuidad está realmente al revés, porque no aborda el problema", señaló Hypponen. "Cuantas más empresas paguen estos rescates, más grande y más arraigado se volverá este problema".

Otro factor que promueve la popularidad del ransomware entre los atacantes, dijo, es que, a diferencia de muchas otras formas de malware, el ransomware no requiere ningún derecho de usuario especial.

"Si su sistema se infecta por un keylogger, tiene que escalar los privilegios para convertirse en un administrador del sistema para que pueda sobrevivir a un reinicio, pero todo lo que el ransomware necesita es el acceso a los archivos a los que el usuario infectado puede tener acceso", dijo Hypponen. "Esto lo convierte en un problema único, porque no se puede combatir el ransomware bloqueando los sistemas, restringiendo el acceso de los usuarios o eliminando los privilegios de administrador de los usuarios”.

"Yo apoyo plenamente este enfoque de seguridad. Déle a los usuarios solo el acceso a lo que necesitan, quite los privilegios de administrador, pero ninguna de estas cosas lo protegerán contra el ransomware", le dijo a Computer Weekly.

La forma más eficaz de contrarrestar el ransomware, dijo Hypponen, es hacer copias de seguridad de todos los datos críticos, pero muchas organizaciones están fallando en esto.

"Pueden estar haciendo copias de seguridad de los datos, pero normalmente no lo hacen con suficiente frecuencia. No están respaldando toda la información que realmente necesitan, porque los archivos no se guardan en las carpetas correctas, y no están probando sus respaldos regularmente. Incluso si han respaldado la información, a menudo son incapaces de restaurarla a una forma utilizable", dijo.

"Además de las copias de seguridad regularmente probadas, las organizaciones también deben asegurarse de que podrían detectar y responder a un troyano de ransomware en vivo en su red antes de que haya logrado bloquear todos los datos", dijo Hypponen.

Archivos canario

Una forma de abordar esto es plantar archivos ficticios "canarios" en toda la red. Estos nunca deben ser tocados por los usuarios legítimos y actúan como alarmas. Si estos archivos se tocan, eso indica actividad malintencionada en la red.

El ransomware también es popular, dijo, porque sus desarrolladores son capaces de subcontratar el riesgo a socios, cuyo papel es infectar las computadoras a cambio de una participación en el dinero extorsionado a las víctimas.

Además del ransomware, otro nuevo modelo de negocio para los ciberdelincuentes está eludiendo los bloqueos de huellas dactilares en los iPhones.

"Una vez que los lectores de huellas dactilares se agregaron a los iPhones, los usuarios fueron capaces de bloquearlos y desbloquearlos rápida y fácilmente. Esto significó que, si el teléfono era robado, era inútil y podía ser vendido solamente para los repuestos, lo cual no produce mucho", dijo Hypponen.

Pero los investigadores están empezando a ver organizaciones criminales que son capaces de engañar a las víctimas del robo de teléfonos móviles para que revelen sus credenciales de iCloud.

"Las víctimas típicamente reciben un mensaje de correo electrónico unos días después de que su teléfono es robado para decirles que se ha localizado usando la función de 'rastrear mi iPhone', diciéndoles que hagan clic en el enlace incrustado en el mensaje", dijo Hypponen. "Pero el enlace los lleva a un sitio de phishing que les pide que inicien sesión en su cuenta de iCloud, y una vez que lo han hecho, los criminales tienen la información para restablecer el teléfono robado y venderlo como un dispositivo totalmente funcional".

iPhones robados

Esto ha abierto un negocio completamente nuevo de comprar iPhones robados a precios bajos, restablecerlos con las credenciales robadas y venderlas con un beneficio.

La segunda lección aprendida en 25 años de seguridad cibernética, dijo Hypponen, es que la gente nunca aprenderá, y que la educación del usuario es una pérdida de tiempo.

"No importa cuántas veces les digas, siempre harán doble clic en cada ejecutable. Siempre seguirán cada enlace, siempre escribirán su contraseña y número de tarjeta de crédito en cualquier formulario en línea que pida esa información, y siempre publicarán su imagen de tarjeta de crédito e incluso números CVV en Twitter", dijo.

Admitir esto puede ser excesivamente pesimista, así que Hypponen dijo que, en lugar de tratar de "parchar" a la gente educándola, la responsabilidad debería ser cambiada a aquellos mejor equipados para manejarla.

"Debemos estar pensando en dónde realmente queremos que esté la responsabilidad", agregó. "¿Realmente queremos que la gente sea responsable de la seguridad, cuando la mayoría de ellos no puede manejarla, o deberíamos pensar en quitar la responsabilidad del usuario y dársela a los desarrolladores de sistemas operativos, compañías de seguridad y proveedores de servicios de internet, así como empresas operativas móviles que proporcionan la conectividad que causa los problemas en primer lugar?"

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close