25 SEP 2017

Las principales amenazas informáticas del 2017 (Parte I)

En el panorama tecnológico contemporáneo, mientras por un lado se trata de integrar los códigos, las plataformas y las normativas, por otro aumentan los ataques informáticos. Los ciber criminales se evolucionan como la tecnología y no siempre los sistemas de defensa logran hacer frente a los ataques. Veamos juntos cuáles son las principales criticidades surgidas en los últimos meses y los fenomenos a los cuales se tiene que tener cuidado.

General Data Protection Regulation (GDPR)

El Reglamento General de Protección de Datos sirve para armonizar a nivel europeo las normativas relativas la protección de los datos personales y garantizar a los ciudadanos el derecho a la privacidad. El Reglamento General de Protección de Datos entrará en vigor definitivamente el 25 de mayo de 2018 y sustituirá la anterior Directiva de Protección de Datos 95/46/EC.

Entre las principales novedades de esta normativa, que ahora es una de los mayores desafíos de las empresas en el ámbito de la gestión de datos, hay que señalar:

  • Aplicabilidad extraterritorial: el GDPR se aplica a todos los sujetos que guardan y/o elaboran datos relativos a sujetos residentes en el territorio de la UE;
  • Sanciones: el GDPR establece expresamente sanciones económicas cuyo importe (hasta el 4% del volumen de negocios global anual o 20 millones de €) es extremadamente significativo y constituye un factor de riesgo que tiene que ser considerado;
  • Privacidad por diseño: el GDPR requiere que la protección de datos sea considerada desde el principio y no en otro momento.

El GDPR introduce, además, el concepto de “Breach notification” (“Comunicación de Violación de Datos Personales a la Autoridad de Control”), eso significa que cualquier sujeto que haya sido víctima de un robo de datos personales que pueda causar riesgos para los derechos y la libertad de individuos, tiene que comunicarlo dentro de 72 horas desde que se da cuenta del hecho. La introdución de el GDPR constituye, además de un evidente factor de riesgo que tiene que ser considerado cuando se planean las estratégias de gestión de los datos personales, también una oportunidad para que el marco reglamentario relativo a la protección de la privacidad sea, por fin, uniforme y eficaz.

Los sistemas operativos afectados por virus

En 2018 podrían crecer las vulnerabilidades en muchos otros sistemas. Esta es una novedad en el panorama tradicional donde los sistemas operativos históricamente más afectados por virus son los producidos por Microsoft y eso pasa por la concomitancia de dos factores:

  • Presencia de numerosas vulnerabilidades (sobretodo en las versiones más viejas de los SO) debidas a técnicas de diseño de software no adeguadas;
  • Grandísima difusión de estos SO.

Estos dos factores juntos han transformado el ecosistema Microsoft en un blanco atrayente y fácilmente “explotado” por los atacantes. Con el paso del tiempo esa situación ha cambiado, gracias a los grandes progresos de Microsoft en el ámbito de la seguridad del sistema operativo y a la creciente difusión de otros sistemas (OSX, Linux etc.). Hoy podemos decir que los atacantes siguen prefiriendo atacar los sistemas Microsoft, pero ningun sistema operativo puede considerarse completamente libre de malware. Eso vale también, y problablemente aún más, para los dispositivos que pertenecen al mundo de Internet de las Cosas.

Internet de las Cosas e Internet Industrial de las Cosas después de Mirai

En los próximos años tecnologías como Internet de las Cosas e Internet Industrial de las Cosas desempeñarán un papel relevante en los ataques de hackers directos. Los términos Internet de las Cosas e Internet Industrial de las Cosas indican, en pocas palabras, un conjunto de dispositivos computacionales que no son inmediatamente atribuibles a tipos estándar (ordenadores, servidores, smartphone etc.) y que suelen ser utilizados para tareas específicas y delimitadas, por ejemplo los componentes de los sistemas de automatización domésticos e industriales, los sensores inteligentes y algunos tipos de dispositivos para uso móvil. Las características principales de estos dispositivos son su amplia difusión, el acceso a través de internet y la disponibilidad de recursos computacionales que, aunque sean más limitados frente a esos de los dispositivos más tradicionales, son de todas formas significativos.

Si en los sistemas operativos hay vulnerabilidades, las características enumeradas anteriormente permiten a un atacante lanzar ataques, sobretodo de tipo DoS y DDoS, cuyas repercusiones pueden ser graves.

El año pasado se hizo popular el ataque con el virus Mirai, un tipo de malware para los sistemas que usaban algunas versiones embedded de Linux: en este tipo de ataques, el dispostivo víctima cae bajo el control del atacante que puede usarlo como instrumento para hacer otros ataques, por ejemplo de tipo DDoS.

Un ataque de tipo DDoS (Distributed Denial of Service) es un ataque cuyo objectivo es interrumpir un servicio; este tipo de ataque suele ser conducido usando muchos dispositivos (tanto tradicionales como de Internet de las Cosas) que producen grandes cantidades de tráfico de red dirigido hacia el sistema o los sistemas blancos del ataque. En ausencia de contramedidas, que tienen una implementación bastante compleja y que necesitan la participación de un carrier, el ataque puede interrumpir totalmente o parcialmente el uso del sistema incluso para largos períodos de tiempo; otras consecuencias pueden ser un daño económico, de imagén etc.

En la segunda parte del artículo trataremos ransomware, la estafa business email compromise, la propaganda cibernetica y los virus para los dispositivos móviles.

Elaborado por Lucia D’Adamo, supervisado por Marco Pirrone