ndice Dispositivos Mviles. pg. 3 La web como medio.. pg. 4 Ciberguerra y ataques dirigidos pg. 6 BYOD. pg. 6 Amenazas tradicionales que buscan nuevos vectores de infeccin Hacktivismo y proteccin de datos. pg. 8 La nube personal desplazar al PC del centro del universo digital de los usuarios.. pg. 8 Prdida de Privacidad en Internet.. pg. 9 Cibercrimen.. pg. 9 Diversificacin del malware: Informatizacin de todo tipo de dispositivos electrnicos.. pg. 12
Conclusiones y Recomendaciones.pg. 12 Bibliografa.pg. 13
P g i n a 3 | 13
1. Dispositivos Mviles:
ESET en su conferencia anual en Buenos Aires, dijo que la principal prediccin de la compaa es el crecimiento de las amenazas para dispositivos mviles. A diferencia del ao pasado, apareca como una posibilidad cierta pero alejada de la realidad local Android es la plataforma mvil ms popular del mundo, con ms de 1.3 millones de activaciones de dispositivos nuevos (segn indic Andy Rubin, presidente de la divisin Android de Google). Tal como crece su uso, crecen las amenazas. Si hace 2 aos haba slo un puado de familias de virus con unas pocas variantes cada una, hoy hay 56 familias con miles de versiones distintas. Los virus para mviles tienen tres tipos de objetivos: robar informacin, crear "botnets" (redes de equipos zombies, con control total del atacante) y contratar servicios de SMS premium. Es este ltimo modelo el que lleg a Latinoamrica este ao, con la deteccin de un malware de la familia Boxer. El ataque es enmascarado como una aplicacin, la que requiere la accin de un usuario (como poner "start" en un juego). Una vez realizada la accin, el telfono enva un mensaje a un servicio de mensajes de texto, el que enva un SMS de confirmacin que no es visto por el usuario, ya que el mismo malware lo bloquea. As el programa logra que la persona pague automticamente por un servicio que no recibe, sin que lo note. La duda es por qu se ataca a Android y no a otras plataformas. La respuesta es simple: Android es la plataforma ms popular y tambin tiene criterios de revisin ms bajos que sistemas como iOS y Windows Phone al momento de aprobar aplicaciones para entrar en la tienda Play de Google.
El virus fue detectado en Latinoamrica hace algunos meses, con casos en Per, Mxico, Argentina, Chile y otros pases de la regin.
P g i n a 4 | 13
2. La web como medio: Es la representacin de la evolucin de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. Se trata de aplicaciones que generen colaboracin y de servicios que reemplacen las aplicaciones de escritorio. La Web 2.0 ha tenido un xito inesperado gracias al surgimiento y a la expansin de las Redes Sociales; esos sitios web tan atractivos para todos, que nos dejan un espacio en el Universo de Internet para expresarnos libremente y compartir. La Web 2.0 se caracteriza por establecer un dilogo ms cercano con el usuario. Hoy, las aplicaciones de Internet son ms interactivas, flexibles y ofrecen ms opciones para compartir informacin, cargar fotografas, datos, etc. Esto supone un avance en la tecnologa y una forma ms amena e interesante de conseguir que cualquier persona tenga acceso a la Red de Redes. Pero unido a esto, la Web 2.0 trae consigo nuevos riesgos, abre nuevas puertas y hace que aumenten las posibilidades de que cualquier usuario se pueda ver afectado por el malware, los ataques y las amenazas que circulan por Internet. Problemtica: A pesar que las empresas creen que las tecnologas Web 2.0 reportan beneficios, ms del 60% de ellas ha sufrido prdidas por valor de 2 millones de dlares de media, debido a problemas de seguridad. McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web 2.0 como soporte para la productividad y generacin de ingresos, pero muestran preocupacin por las amenazas contra la seguridad asociadas a la implementacin de esta tecnologa. Una encuesta realizada a 1.000 ejecutivos de 17 pases muestra que la mitad de las compaas albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como aplicaciones de social media, micro blogging, plataformas de colaboracin, web mail y herramientas para compartir contenidos.
Soluciones: P g i n a 5 | 13
Control de aplicaciones: El control especfico de aplicaciones, basado en los requisitos de las normativas oficiales y de la empresa, permite a las empresas crear directivas de acceso especficas para cada identidad de usuario y reducir los riesgos para algunos empleados sin limitar la participacin de otros. Firewalls de siguiente generacin: Las empresas deben considerar el uso de firewalls de siguiente generacin, que ofrecen funciones ms sofisticadas de descubrimiento, control y visualizacin de aplicaciones, as como proteccin proactiva contra amenazas para las infraestructuras de red. Proteccin de endpoints: La naturaleza compartida y muy participativa de la Web 2.0 requiere que las empresas protejan sus endpoints contra distintas amenazas, como el spam, los virus, el malware, el spyware, los rootkits y los ataques de hackers. Proteccin contra la prdida de datos: la exfiltracin de datos plantea un reto continuo para las empresas que participan en los entornos Web 2.0, y proteger la integridad y la confidencialidad de la informacin de una empresa contra el robo y la prdida inadvertida es esencial hoy en da. Cifrado: Los datos importantes almacenados deben estar cifrados, al igual que los canales de comunicacin, y las claves de cifrado debe mantenerse en un lugar aparte del material que se ha cifrado. Autenticacin: debe desplegarse una autenticacin slida, sin el uso de contraseas, que se utilice para acceder a la informacin y los recursos confidenciales. Si se exige el uso de autenticacin basada en token o biomtrica en puntos clave, se pueden evitar incidentes de seguridad. Supervisin de la integridad y uso de listas blancas: Las tecnologas antimalware tradicionales no bastan para prevenir estas amenazas, as que debe considerarse el uso de otros mtodos que empleen supervisin de la integridad de la configuracin o listas blancas de aplicaciones.
P g i n a 6 | 13
3. Ciberguerra y ataques dirigidos Si nos atenemos al nmero de ejemplares de malware descubiertos hasta las fechas orientadas a espiar o directamente daar infraestructuras enemigas y que han sido supuestamente desarrollados por Gobiernos, podemos definir la situacin como convulsa. No obstante y aunque las evidencias apunten a ello, an ningn pas se ha atrevido a declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, tambin se producen entre pases aliados. Es probable que los casos de malware de este tipo que hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cmo van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y organizaciones se atacan entre s y que la cotizacin de vulnerabilidades que permitan aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y aprovecharlo para lanzar un ciberataque seguir al alza. 4. Mviles, tablets y utilizacin de dispositivos personales con fines profesionales (BYOD) Si tuviramos que sealar un rea en la que el crecimiento de malware se ha multiplicado durante los ltimos meses, el orientado a dispositivos mviles con sistema operativo Android se llevara amplia ventaja. Segn los datos de los que disponemos proporcionados por el laboratorio de ESET, durante 2012, la deteccin de malware diseado para Android se multiplic por 17 a nivel mundial respecto a 2011. Este aumento se produjo a pesar de que la proliferacin de familias de malware para Android no ha crecido significativamente. No obstante, s que lo hicieron el nmero de variantes dentro de una misma familia, algo que creemos va a seguir producindose durante 2013. A estas alturas, prcticamente existe malware para mviles de todo tipo, desde los cdigos maliciosos ms simples que envan automticamente SMS a nmeros de tarificacin especial a complejos troyanos capaces de obtener informacin de todos los datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos bancarios, fotografas tomadas con la cmara del mvil sin nuestro consentimiento en incluso grabaciones de voz. P g i n a 7 | 13
La alta aceptacin de los smartphones por parte de los usuarios, en la que por ejemplo Espaa se encuentra a la cabeza dentro de los pases europeos, tambin supone que el nmero de malware pensado para estos dispositivos (y en especial Android) seguir en aumento el prximo ao y cada vez ser ms elaborado y complejo, a menos que Google tome serias medidas en el asunto. Asimismo, la popularizacin del uso de dispositivos personales para fines profesionales o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos mviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayora de administradores de sistemas en redes corporativas para conseguir gestionar y proteger la gran cantidad de dispositivos mviles de los que disponen los usuarios. Si a esto aadimos el uso personal que se les da, las posibilidades de propagar una amenaza por la red de la empresa o de que se filtren datos aumentan exponencialmente. 5. Amenazas tradicionales que buscan nuevos vectores de infeccin El 2012 ha marcado otro rcord en lo que a cantidad de muestras recibidas de malware en los laboratorios de ESET se refiere. En 2013 todo apunta a que esto se repita debido a los beneficios econmicos que reporta la creacin de malware y la facilidad actual para generar nuevas variantes. Durante este ao se ha visto cmo caa otro de los mitos en seguridad ms repetidos a lo largo de los aos, donde se afirmaba que los Mac no tenan virus. El troyano Flashback y otras amenazas han demostrado que es posible crear una amenaza que se propague entre una cantidad importante de sistemas Mac y, debido a la implantacin que estn teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de amenazas se volvern cada vez ms habituales. Las botnets seguirn siendo uno de los principales problemas en seguridad informtica y es que estas redes de ordenadores zombis son relativamente fciles de generar y gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El ao que viene podramos ver cmo se extiende esta amenaza de los ordenadores y mviles actuales a prcticamente cualquier dispositivo con una conexin a Internet. P g i n a 8 | 13
Y si hablamos de malware no podemos evitar hablar de sus principales vectores de infeccin y propagacin: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido un ao en el que los diversos agujeros de seguridad de Java han servido como puerta de entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este problema pero, aun as, es ms que probable que las vulnerabilidades en su software estrella sigan siendo el principal vector de ataque durante 2013. Las redes sociales como vector de infeccin se han consolidado, y cada vez se utilizan ms como va para llegar a nuevas vctimas, ya sea como falso vdeo, aplicacin o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse. 6. Hacktivismo y proteccin de datos El ao que dejamos atrs ha sido prolfico en filtraciones de datos y acciones realizadas por grupos hacktivistas. No solo Anonymous ha trado de cabeza a Gobiernos, empresas y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que han protagonizado mltiples acciones en las que se ha filtrado informacin confidencial o se han realizado ataques a diversas webs o servicios de Internet. Viendo que la situacin econmica mundial est an lejos de mejorar y que cada vez se restringen ms libertades y derechos de los ciudadanos incluso en los conocidos como pases civilizados, pronosticamos para 2013 una actividad igual o mayor si cabe de estos grupos hacktivistas. 7. La nube personal desplazar al PC del centro del universo digital de los usuarios En el 2014 se generar ms de 200.000 millones de dlares en los negocios de la nube, presentndose dos importantes cambios. Dichos cambios sern en el mbito corporativo, donde se prev el gasto equivalente en la compra de equipos tradicionales de TI, que en servicios cloud de pago por uso. Para el mbito domstico, es decir la nubepersonal, desplazar al PC del centro del universo digital de los usuarios. Estos y otros resultados, fueron expuestos en la infografa El Futuro del Cloud que ofrece una progresin de la nube desde 2014, 2015 y 2020. En resumidas cuentas la nube se est consolidando con el pasar del tiempo y los servicios en la nube tambin. Solo el mercado de infraestructura como servicio generar ms de 17000 millones d dlares. P g i n a 9 | 13
8. Prdida de Privacidad en Internet A partir de la masificacin de Internet el tema de la privacidad de la informacin comenz a adquirir mayor trascendencia para la comunidad en general y ya no slo para los expertos del rea de seguridad informtica o las empresas. Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados en Internet existen a partir del momento en que esta tecnologa comenz a masificarse, lo acontecido con la NSAprovoc que sea mayor la cantidad de usuarios que se preocupan por este tema. Entre las estadsticas que corroboran este aumento, es posible mencionar: El incremento del trfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios un nivel de privacidad mayor al posibilitar la bsqueda de contenido en Internet sin que se registre informacin del internauta. El trfico promedio que registra el portal aument considerablemente luego que se filtrara informacin con respecto a los programas de vigilancia de la NSA, duplicndose entre mayo y septiembre de este ao. Una encuesta realizada por ComRes arroj que de un total de 10.354 entrevistados que viven en nueve pases distintos (Brasil, Reino Unido, Alemania, Francia, Espaa, India, Japn, Corea del Sur y Australia), el 79% asever estar preocupado por su privacidad en la red. La falta de concientizacin sigue siendo uno de los principales obstculos al momento de proteger adecuadamente la informacin y privacidad del usuario en Internet. En una primera instancia es la propia persona quien decide cul informacin publicar y qu no, por ende, tambin puede aumentar o disminuir el nivel de su privacidad en Internet, dijo Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamrica.
9. Cibercrimen
El robo bancario en lnea se ha reportado ampliamente en Amrica Latina. Estas actividades tienen caractersticas distintivas, que dependen del pas o banco al que estn orientadas y de la naturaleza de las medidas de autentificacin y seguridad que protegen sus datos financieros. Los delincuentes cibernticos constantemente han encontrado formas de socavar las medidas de seguridad bancaria en cuanto se mejoran o actualizan, lo que convierte en P g i n a 10 | 13
una tarea especialmente difcil y en continua evolucin mantener la seguridad de las redes financieras. Si un banco emplea un mecanismo simple de autentificacin que implica solamente un nombre de usuario y una contrasea, se utilizan dispositivos de registro de teclado para obtener acceso. Los bancos que usan sistemas de contraseas de un solo uso se inyectan con secuencias de comandos de sistemas de transferencia automatizados que ocultan las transacciones ilcitas.6 Al igual que los sistemas de transferencia automatizados, tambin se usan objetos de ayuda del explorador contra sistemas complejos que implementan autentificacin de dos o tres factores. Estas tcnicas demuestran el ingenio de los delincuentes cibernticos, que para cada avance en la seguridad bancaria en lnea encuentran una forma igualmente innovadora para evadirlo. La mayora de los paquetes de crimeware sofisticados utilizan troyanos populares de banca en lnea derivados de la familia de paquetes delictivos de la familia de BANCOS. El software malicioso BANCOS a menudo funciona como los rootkits, eliminando los componentes de seguridad en las computadoras vctimas que usan para obtener acceso a cuentas bancarias. Aunque estos kits se han utilizado ampliamente durante aos, apenas se empezaron a considerar como una amenaza significativa en las Amricas y el Caribe debido a la laxitud de la seguridad y a la falta de conciencia. TSPY_QHOST.AFG es un ejemplo de un troyano de BANCOS. A diferencia de la mayora de las cepas, no solamente cambia el archivo host de una computadora infectada, sino que adems utiliza funciones avanzadas singulares para evitar la deteccin de los programas de eliminacin de malware, tales como: Fingir ser un componente de un plug-in de un sitio bancario legtimo para introducirse en las computadoras de las vctimas. Encriptar cadenas para evitar la deteccin y complicar los anlisis. P g i n a 11 | 13
Los delincuentes cibernticos en las Amricas y el Caribe tambin utilizan cambiadores del Sistema de Nombres de Dominio (DNS) y troyanos de acceso remoto (RAT). Cambian las configuraciones del proxy o aaden informacin al archivo host para violar los sistemas de banca en lnea. Las herramientas que acabamos de describir se transmiten con mayor frecuencia incrustando vnculos maliciosos en mensajes de correo spam o en sitios web convincentes de phishing. Tambin se ha podido notar una evolucin tcnica de ciertos tipos de cdigos maliciosos. La primera categora tiene relacin con las amenazas diseadas para formar botnets, es decir, redes de computadores comprometidos (zombis) que son manipulados por un atacante. En segundo lugar, el malware diseado para plataformas de 64 bits que tambin se ha ido complejizando en el ltimo tiempo. Finalmente cabe destacar que la extorsin utilizando malware (ransomware) como mtodo de obtencin de rdito econmico se ha vuelto cada vez ms frecuente en Amrica Latina, dejando de ser una tcnica que se aplicaba casi exclusivamente en pases como Rusia y Estados Unidos.
P g i n a 12 | 13
10. Diversificacin del malware: Informatizacin de todo tipo de dispositivos electrnicos La evolucin tecnolgica se est evidenciando tambin en la diversificacin de dispositivos no tradicionales que utilizan Android como sistema operativo. En esta lnea, productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas inteligentes de iluminacin, heladeras, cmaras IP), consolas de videojuegos, entre otros, ya se encuentran disponibles en algunos pases. Aunque en Amrica Latina y otras regiones este tipo de tecnologa no se ha masificado, es probable que ms adelante s lo haga. Este antecedente plantea la posibilidad que en un futuro se puedan observar amenazas informticas diseadas para electrodomsticos inteligentes y otros equipos que no sean directamente dispositivos mviles. Esta probabilidad aumenta si se considera que el sistema operativo de estos aparatos es Android, aspecto que facilita tcnicamente el desarrollo de cdigos maliciosos y otras amenazas.
Conclusiones y Recomendaciones
En Amrica Latina es necesario un gran impulso para mantener el ritmo de los que buscan explotar las vulnerabilidades digitales. La falta de recursos dedicados a la construccin de la capacidad de la seguridad ciberntica y la escasez de conocimientos y experiencia especializados para implementar polticas y tcnicas efectivas, frecuentemente obstaculizan los esfuerzos para mejorar la proteccin informtica.
En las conclusiones en cuanto a las amenazas cibernticas, el trabajo de investigacin sostiene que los grupos del crimen organizado son cada vez ms capaces, cibernticamente, y las bandas de hackers estn creciendo en nmero y sofisticacin. P g i n a 13 | 13
En cuanto a los hbitos de los usuarios de Internet en la regin, el trabajo seala que el nmero de infecciones informticas indica que los usuarios no estn manteniendo sus soluciones anti-malware actualizadas y siguen utilizando dispositivos de almacenamiento, prestando poca atencin a los problemas de seguridad. Finalmente, segn el documento, el crimen ciberntico en Amrica Latina depende mucho de virus troyanos bancarios, frente a otros tipos de malware que predominan en otras regiones.
Se recomienda a promover el conocimiento de las buenas prcticas de seguridad ciberntica; promover e invertir en programas de estudio tcnicos; fortalecer los mecanismos para designar roles y responsabilidades gubernamentales relacionados con la seguridad ciberntica; y regularizar los mecanismos de cooperacin y comunicacin entre pases.