Está en la página 1de 24

Ciberseguridad

Tendencias en
ciberseguridad
Quedan rigurosamente prohibidas, sin la autorización escrita de los
titulares del Copyright, bajo las sanciones establecidas en las leyes,
la reproducción total o parcial de esta obra por cualquier medio
o procedimiento, comprendidos la reprografía y el tratamiento
informático, y la distribución de ejemplares de ella mediante
alquiler o préstamo públicos. Diríjase a CEDRO (Centro Español de
Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o
escanear algún fragmento de esta obra.

INICIATIVA Y COORDINACIÓN
DEUSTO FORMACIÓN

COLABORADORES
Realización:
E-Mafe E-Learning Solutions S.L

Elaboración de contenidos:
Carlos Lastra Sánchez
Consultor sénior en networking y sistemas en entornos Microsoft

Supervisión técnica y pedagógica:


Planeta DeAgostini Formación

Coordinación editorial:
Planeta DeAgostini Formación

© Planeta DeAgostini Formación, S.L.U.


Barcelona (España), 2018

Primera edición: mayo de 2018

ISBN: 978-84-9128-763-6 (Obra completa)


ISBN: 978-84-9128-903-6 (Tendencias en ciberseguridad)
Esquema de contenido

Tendencias en Ciberseguridad

1. Ransomware
2. Criptomoneda
3. Internet de las cosas
4. Hacktivismo
5. Crime as a Service
6. Machine learning
7. Móviles
8. Cloud computing
Tendencias en Ciberseguridad

Vivimos en la era de las comunicaciones, en un mundo totalmente co-


nectado. Los dispositivos electrónicos realizan tareas hasta hace poco
impensables que, entre otras muchas cosas, facilitan nuestra vida y au-
mentan la productividad de nuestras empresas.

Esta increíble evolución tecnológica trae también consecuencias nocivas,


como cualquier revolución industrial o productiva del ser humano, y en
este caso se materializan en el uso indebido e ilegal de la información que
se gestiona y almacena en los dispositivos electrónicos interconectados.

A medida que aumentan de manera exponencial las conexiones y el tipo


de dispositivos conectados, lo hacen también de la misma manera las
amenazas y vulnerabilidades que los ciberatacantes utilizan para ejecu-
tar actividades ilícitas, ya sea con ánimo de lucro u otros fines.

En este módulo vamos a conocer cuáles son las principales tendencias y


amenazas que nos esperan en el futuro más próximo en el ámbito de la
ciberseguridad, y los retos que nos esperan de cara a mantener seguros
los datos e información que a diario gestionamos.

1. Ransomware

En la actualidad, el mayor de los temores de cualquier administrador o


incluso usuario particular de cualquier sistema informático se resume
en esta palabra: ransomware (Figura 1). De hecho, WanaCrypt0r, el ran- !
somware más popular hasta la fecha, ha provocado ya la infección de
más de 75.000 dispositivos en todo el mundo, prácticamente en todos Recuerda
los países que utilizan internet de forma masiva. El ransomware es un tipo
de malware que cifra los
El principal problema del ransomware es que en la actualidad no existe archivos importantes del
una forma conocida de desencriptar el código que inutiliza los archivos usuario y los bloquea con
infectados por lo que la única forma de protegerse de ellos es impedir la una contraseña, la cual
infección y crear respaldos de la información afectada. no se proporcionará hasta
que la empresa pague
Ambas contramedidas son complejas. La primera porque los ciberdeli- un rescate mediante
cuentes simulan a diario condiciones y escenarios a atacar y de manera criptomoneda a los
continua evalúan vulnerabilidades para romper el acceso a cualquier in- ciberdelicuentes que
fraestructura. realizan el ciberataque.

Ransomware 5
Figura 1
Ejemplo de ataque o infección
con ransomware.

Y la segunda, respaldos de la información, también necesita sistemas


de seguridad muy robustos puesto que si estas copias se automatizan,
necesariamente estarán conectadas en red y por tanto pueden ser acce-
sibles en los ciberataques.

En la actualidad existen diferentes versiones de ransomware que, de ma-


nera continúa, mutan a nuevas versiones cada vez más potentes y efica-
ces. Las podemos clasificar en los siguientes tres tipos:

• Malware criptográfico. El tipo más habitual de ransomware es el crip-


tográfico o de cifrado. Permite iniciar sesión en el equipo infectado,
pero los archivos no se pueden abrir. Entre ellos se encuentra el citado
WanaCrypt0r.

• Bloqueador. El ransomware de tipo bloqueador inutiliza totalmente


el acceso al dispositivo e impide el inicio de sesión en el mismo. Ac-
tualmente, el ransomware Petya, que surgió en 2016 y regresa perió-
dicamente con más sofisticación, cifra la tabla maestra de archivos del
disco duro con el objeto de bloquear el equipo.

• Doxware. Se trata de un tipo de ransomware que descarga una copia


de sus archivos confidenciales en el equipo del atacante, con la ame-
naza de publicarlos en internet si no se paga el rescate. El ransomware
Ransoc ha utilizado en sus diferentes versiones este método de cibe-
rataque.

• Scareware. Es un software falso que asegura haber encontrado proble-


mas en el equipo y solicita dinero para solucionarlos. Este tipo de ran-

6 Tendencias en Ciberseguridad
somware puede llegar a inundar la pantalla con ventanas y mensajes
de alerta o bloquear el equipo hasta que se realice el pago.

En resumen, las amenazas por ransomware nos acompañarán en los


próximos años y será uno de los mayores problemas de ciberseguridad
conocidos.

2. Criptomoneda

Las criptomonedas han llegado con fuerza a nuestras vidas y es aún un


sistema financiero cuyo futuro es toda una duda. Hasta la fecha ningún
país lo ha reconocido como moneda y por tanto no deja de ser una pro-
mesa entre particulares. Sin embargo, hemos conocido el espectacular
aumento de la demanda de monedas virtuales, como por ejemplo el
bitcoin (Figura 2).

Figura 2
Persona operando con bitcoins
en diferentes mercados
virtuales.

Lo que es seguro es que la tecnología que utiliza, blockchain, será el fu-


turo de las transferencias financieras. Este sistema incorpora al proceso
de las mismas la cadena de información contable que se ha producido
sobre la moneda o producto financiero y el concepto IoV, internet del
valor, que incorpora la criptomoneda a cualquier proceso.

En principio, el algoritmo incorporado a las criptomonedas es matemá-


ticamente inseguro y descifrable, pero la capacidad de los equipos in-

Criptomoneda 7
formáticos para llevar a cabo el descifrado lo hacen inviable, al menos

+ frente a ciberataques convencionales.

¿Cómo se realiza el hackeo de criptomoneda? Los algoritmos que prote-


Para saber más gen las criptomonedas y los archivos, llamados wallets, donde esta se al-
La criptomoneda tiene macena son extraordinariamente robustos, así que los ciberdelicuentes
la enorme ventaja sobre han concentrado sus esfuerzos en atacar los mercados de intercambio.
una moneda convencional
de incorporar la Como las criptomonedas se han de obtener de una transacción, si una
información contable de persona necesita una determinada criptomoneda y no la recibe de un
sus movimientos desde intercambio comercial, puede comprarla con una divisa convencional,
su emisión de manera normalmente dólares o euros en uno de los mercados de intercambio
encriptada y no modificable. (Figura 3).
Su desventaja teórica es
que, para añadir nuevos
movimientos, el algoritmo
que lo encripta necesita
procesadores de gran
tamaño, lo que encarece el
proceso.

Figura 3
Imagen de Coinbase,
uno de los mercados de
compraventa de criptomoneda
más populares.

Pues bien, en estos mercados es donde los hackers realizan ataques si-
mulando pagos reales para obtener criptomoneda, que luego utilizan
en el mercado de manera anónima. De este modo, provocan graves da-
ños a esos mercados, que a su vez que pueden repercutir en los usuarios
que los utilizan para vender su criptomoneda, ya que no están respalda-
dos por ningún banco central ni fondo de garantía.

Otra de las amenazas, no menos importante, es el empleo de malware


para infectar dispositivos, localizar wallets con criptomoneda y robarlos
o eliminarlos. En este caso es difícil que los atacantes puedan obtener
un beneficio pero provocarán la pérdida de la moneda del usuario ata-
cado.

8 Tendencias en Ciberseguridad
De esta manera, el futuro es totalmente imprevisible respecto a la evo-
lución y éxito de las criptomonedas, pero su concepto y sobre todo
su tecnología, blockchain, es muy probable que se incorpore a los
estándares financieros globales. Como cualquier otro medio electró-
nico, siempre estará sometido a los riesgos y amenazas de la ciberde-
licuencia.

3. Internet de las cosas

Internet de las cosas, IoT, por sus siglas en inglés, es un concepto que se
refiere a la interconexión digital de objetos cotidianos con internet y es
el siguiente paso en la evolución de internet desde la web 2.0.

El concepto consiste en conectar de manera inalámbrica, normalmente


por wifi, cualquier objeto y poder utilizarlo de manera remota median-
te una aplicación con una interfaz de usuario en cualquier dispositivo,
como móviles, tabletas u ordenadores.

Gracias a la conexión de sensores a aparatos domésticos y estos estar


dotados de un dispositivo de hardware que les permite conectarse a
internet, podemos automatizar tareas y traer soluciones industriales ya
existentes al ámbito doméstico.

Como muestra un botón. La compañía Amazon dispone de botones (Fi-


gura 4) que pueden ser ubicados en cualquier punto de nuestro hogar
para reponer un suministro simplemente pulsando en él. Cuando haga-
mos clic, el sistema se comunica vía wifi con la web de comercio electró-
nico de la misma compañía y ejecuta el pedido directamente.

Figura 4
Ejemplos de uso de IoT en el
botón Dash Button de Amazon.

Internet de las cosas 9


A partir de este ejemplo tan sencillo, podemos pensar en la aplicación

+ de internet de las cosas a cualquier objeto, incluso los más sofistica-


dos como los vehículos sin conductor, auténticos paradigmas de la
robótica y la evolución tecnológica, que además del software propio
Para saber más utilizan internet para obtener información sobre el tráfico, climatolo-
Los sistemas de alarmas gía, etc.
actuales utilizan la red
para realizar conexiones y Como su propio nombre indica, internet de las cosas utiliza la red para
averiguar estados, recopilar conectar los objetos con aplicaciones y servidores y, por tanto, esta tec-
información, etc., pero nología estará expuesta a amenazas y ciberataques que podrían inuti-
siguen utilizando sistemas lizar sus servicios y, si estos fueran críticos, provocar graves problemas.
de radiofrecuencia para su
activación y desactivación, De esta manera, ya es un hecho que existen numerosos casos de ata-
evitando el uso de la ques a dispositivos que utilizan internet de las cosas como tecnología
red para las operaciones y podemos englobar estas actividades de hacking malicioso en cuatro
importantes. grandes grupos:

• Ataques a Smart Cities. Cada vez más ciudades incorporan procesos


de inteligencia gracias a internet de las cosas. Debido a ello, los hac-
kers pueden atacar estas infraestructuras públicas, por ejemplo, para
modificar la iluminación, semáforos, grandes concentraciones de per-
sonas que accedan a redes wifi públicas, etc.

• Botnets de las cosas. Se trata de bots que modifican el comportamien-


to de los dispositivos que utilizan internet de las cosas para realizar ac-
tos criminales o como simple manera de llamar la atención por parte
de los hackers.

• Ransomware de las cosas. En este caso el ataque utiliza los citados


malware de tipo ransomware para atacar dispositivos que utilicen in-
ternet de las cosas solicitando un rescate para desbloquearlos.

• Amenazas persistentes avanzadas (APT). Este grupo de ataques a tec-


nologías internet de las cosas emplea técnicas silenciosas que impiden
detectarlas y que a medio y largo plazo roban información de los dis-
positivos para usos maliciosos.

El grado de peligrosidad que pueden alcanzar ataques a objetos que


utilicen internet de las cosas puede ser máximo. Por ejemplo, reciente-
mente dos hackers éticos norteamericanos, Charlie Miller, ingeniero de
seguridad de Twitter, y Chris Valasek, ingeniero de la consultora de se-
guridad IOActive, consiguieron hackear un todoterreno con un sistema
de navegación a 15 kilómetros de distancia, en un ensayo controlado

10 Tendencias en Ciberseguridad
en el que un redactor de la revista tecnológica Wired iba a bordo del
vehículo.

Primero, consiguieron manipular el sistema de navegación del vehículo


(Figura 5), poner a toda potencia el aire acondicionado, cambiar la emi-
sora de la radio, elevar su volumen y activar los limpiaparabrisas.

Posteriormente, fueron capaces de desactivar la transmisión y el acelera-


dor en plena marcha y desactivar los frenos. El trabajo de hacking ético fue
entregado al fabricante y una comisión del gobierno estadounidense se
encarga desde ese momento de proteger la tecnología relacionada.

Figura 5
Sistema de navegación
avanzado de un vehículo.

Internet de las cosas es, sin duda, el presente y el futuro de un mundo


global e interconectado. Sin embargo, el desafío será mantener esta tec-
nología libre de ciberataques.

4. Hacktivismo

El hacktivismo es un neologismo que proviene de hacker y activismo. Se


podría definir como la utilización de herramientas electrónicas ilegales
o legalmente ambiguas con fines de influencia de ideologías políticas
en la sociedad.

Más que un tipo de amenaza o ciberataque, el hacktivismo consiste en


usar estas amenazas para crear situaciones de caos que llamen la aten-
ción de la sociedad respecto a determinadas causas o situaciones en el
ámbito de la política.

Hacktivismo 11
Para ello, los hacktivistas, que normalmente suelen ser grupos anóni-
mos, emplean herramientas y técnicas de hackeo para realizar desfigura-
ciones de webs, redirecciones, ataques de denegación de servicio, robo
de información, parodias de sitios web, sustituciones virtuales, sabo-
tajes virtuales y desarrollo de software contra instituciones públicas o
grandes corporaciones.

El grupo Anonymous (Figura 6) es una organización clandestina, cono-


cida prácticamente en todo el mundo, que realiza todo tipo de ataques
y robos de información contra gobiernos y grandes compañías para de­
senmascarar casos de corrupción o de abusos.

Figura 6
Hacker con la popular
máscara empleada por el
grupo Anonymous.

La controversia de los grupos de hacktivismo como Anonymous y otros


de menor popularidad pero de similar impacto se debe a que se trata
de grupos clandestinos con lo cual, bajo el paraguas de su organización,
otros ciberdelicuentes realizan todo tipo de ataques con fines que sin
género de duda son absolutamente maliciosos.

No obstante, los delitos de hackeo están tipificados en la mayoría de los


países, con lo cual el hacktivismo no deja de ser una actividad ilegal por
encomiables que pudieran ser sus objetivos.

Otro problema añadido al hacktivismo o ciberactivismo es que se han co-


menzado a dar casos en los que estos intentan influir en los procesos elec-
torales de diversos países con todo tipo de técnicas, como bots masivos
en las redes sociales para decantar la intención de voto de los ciudadanos.

12 Tendencias en Ciberseguridad
Una vez más, la controversia y el debate está servido, pues incluso se
cree que existen gobiernos interesados en manipular las elecciones de
un determinado país y que, por ello, financian a estos grupos para lograr
sus intereses.

Esta es, por tanto, otra de las tendencias de amenazas y ataques que las
técnicas de ciberseguridad, en este caso en el ámbito gubernamental y
de grandes compañías, tendrán en el punto de mira de sus contramedi-
das en los próximos años.

5. Crime as a Service

El concepto crime as a service es una de las tendencias más peligrosas y


que pueden provocar, aún más si cabe, un crecimiento exponencial del
número de ciberataques y ciberdelicuentes.

En esencia, el crime as a service son plataformas de desarrollo de apli- +


caciones y herramientas para realizar ataques contra cualquier tipo de
dispositivos o infraestructuras, que pueden ser contratados por ciber- Para saber más
delicuentes con pocos conocimientos para realizar actividades ilegales. En informática y
programación la
Por tanto, los desarrolladores de estas herramientas no realizarán estos denominación as a
ataques, sino que prestarán sus servicios a terceros mediante platafor- service está relacionada
mas en servidores totalmente anonimizados. Estas prácticas suponen, con plataformas que
de cierta manera, una democratización de los ciberataques. suscriben sus productos
de hardware y software
Cualquier persona puede ya acceder a este tipo de plataformas para como un servicio, es decir,
llevar a cabo, con pocos conocimientos, un ataque contra el objetivo el usuario consumidor de
que necesite. La única ventaja es que para acceder a estas plataformas esa tecnología escoge a la
es necesario utilizar la deep web (Figura 7) o internet profunda, en cuyos carta los componentes que
navegadores el hacker puede sufrir a su vez otros ataques. necesita utilizar.

Figura 7
Representación de un hacker
navegando en la deep web.

Crime as a Service 13
Por supuesto, la contratación de estos servicios se lleva a cabo mediante
monedas virtuales, ya que se trata de operaciones absolutamente ilega-
les y perseguidas por la justicia de la mayoría de los países.

Actualmente, la Interpol estima que existen más de cincuenta platafor-


mas de estas características e incluso se dan una serie de subgrupos de
ataques CaaS que a continuación detallamos:

• Data as a Service (DaaS). Se trata de la industria clandestina destinada


al almacenaje y control de datos sensibles robados a terceros, como
cuentas en perfiles sociales, datos médicos, números de cuenta, etc.

• Hacking as a Service (HaaS). Gestión de la parte funcional del crackeo


de cuentas que permite obtener los datos almacenados en los DaaS.
Operan, por tanto, como un servicio, aumentando continuamente los
datos a los que sus clientes tendrán acceso.

• Translation as a Service (TaaS). Ofrecen servicios de traducción y lo-


calización para campañas de phishing y fraude en múltiples idiomas y
países.

• Money Laundering as-a-service (MLaaS). Servicio de blanqueo de di-


nero convencional y criptomoneda, obtenido ilegalmente.

• Malware as a Service (MaaS). Se contratan en formatos pay-per-install,


es decir, se paga por cada dispositivo infectado y ofrecen paquetes de
malware con actualizaciones automáticas.

Como podemos suponer a partir de este espectacular catálogo de herra-


mientas destinadas a los ciberataques, el temor a esta tendencia en los
ciberataques está más que justificado y solo la acción combinada de los
hackers éticos apoyados por el conjunto de la comunidad podrá detener
la magnitud destructiva de estas plataformas.

6. Machine learning

Los machine learning son un conjunto de técnicas, casi una rama de las
denominadas science data, es decir, ciencias o computación de datos.

Los equipos informáticos nos permiten en la actualidad almacenar y


procesar millones de datos, big data. Por este motivo, machine learning
persigue la obtención de algoritmos no como consecuencia de la pro-

14 Tendencias en Ciberseguridad
gramación directa, sino a partir del análisis de millones de datos para de
manera automática encontrar patrones en ellos.

De su traducción literal, aprendizaje de las máquinas, podemos también


deducir que el software machine learning (Figura 8) aprende de los datos
que se le facilitan para obtener patrones de comportamiento que pue-
dan ser utilizados en procesos de negocio.

Figura 8
Plataforma machine learning
de Amazon Web Services.

Las aplicaciones de los patrones descubiertos por el machine learning


son casi infinitas. Por ejemplo, en los sistemas de reconocimiento facial
en breve permitirán detectar si un conductor tiene sueño al volante y lo
avisará de la circunstancia. +
Pues bien, estos sistemas (Figura 9) también están en el punto de mira Para saber más
de los ciberatacantes por dos motivos: poder obtener los datos e infor- Las principales compañías
mación que manejan y aprovechar los patrones que este software descu- de cloud computing,
bre para actividades ilegales. Amazon Web Services,
Azure (Microsoft) e IBM
ya ofrecen plataformas
machine learning dentro de
sus catálogos de productos
en la nube.

Figura 9
Plataforma de predicción
y análisis de datos
IBM Watson Analytics.

Crime as a Service 15
Hasta ahora, la mayoría de las plataformas o sistemas machine learning
están en un entorno profesional y altamente protegido frente a posibles
ciberataques. Aun así, se producen robos de información en ellos.

Pero la popularización de estos sistemas en plataformas accesibles como


las de cloud computing hacen prever que los ataques a este tipo de soft-
ware aumenten en los próximos años. Debemos recordar que la ventaja
para el hacker es doble: no solo consigue los datos, sino también las
conclusiones que estos datos aportan.

De nuevo hay que resaltar que toda esta revolución tecnológica, que en
este caso tiene como objetivo final la inteligencia artificial, tiene como
contraprestación el riesgo que supone la posibilidad de ser atacada des-
de el ciberespacio.

7. Móviles

Los dispositivos móviles van a ser en los próximos años objeto de cual-
quier clase de ciberataque. Esto se debe no solo a las vulnerabilidades
propias de su naturaleza, ya que su conexión a redes es siempre inalám-
brica y por tanto más difícil de proteger, sino también por el número de
aparatos que hay actualmente en uso en el mundo.

El uso de móviles en cualquiera de sus variedades, smartphones, table-


tas e incluso smartwatches, es extraordinariamente alto. De hecho, en
la actualidad más del 70 % del tráfico web mundial se produce desde
dispositivos móviles.

Además, los dispositivos móviles utilizan aplicaciones nativas de dos gi-

! gantescos marketplaces, Apple Store y Google Play, donde existen miles


de aplicaciones que, aunque cumplan ciertos estándares exigidos por
estas compañías, nada asegura que no tengan vulnerabilidades en su
Recuerda código que puedan ser explotadas por los ciberatacantes.
Las web y aplicaciones
bancarias y otros sistemas El servicio Nokia NES (NetGuard Endpoint Security), de la compañía del
de autenticación críticas mismo nombre, se encarga de analizar patrones de tráfico de proveedo-
siguen confiando en los res de servicios de redes para buscar infecciones de malware en más de
mensajes SMS para verificar 100 millones de dispositivos que incluyen, entre otros, móviles, tabletas
sus operaciones, ya que y portátiles.
la red por definición es
insegura mientras no se En su última actualización, este informe alerta sobre cómo la cantidad
demuestre lo contrario. de infecciones crece continuamente, afectando en un 85 % de ellas a

16 Tendencias en Ciberseguridad
smartphones. De ese porcentaje, el 81 % corresponde a dispositivos An-
droid, mientras que el 4 % restante pertenece a terminales de Apple.

Durante los últimos años, y es probable que este tipo de ataques se


sigan produciendo, los ciberdelicuentes han conseguido no solo intro-
ducir en los marketplaces de aplicaciones malware enmascarado, sino
también infectar aplicaciones muy populares para propagar sus ataques
a través de las actualizaciones de estas.

De hecho, el malware Judy fue capaz de infectar 41 aplicaciones muy


populares de Google Play (Figura 10) y por tanto fue capaz de inyectarse
en más 18 millones de dispositivos Android en todo el mundo a través
de las descargas o actualizaciones de estas aplicaciones realizadas por
los usuarios.

Figura 10
Pantalla del marketplace
Google Play de aplicaciones
para Android.

El malware provocaba clics con redirecciones a web fraudulentas sobre


los anuncios legales que se despliegan en este tipo de aplicaciones. De
hecho, llegaron a conseguir un público potencial de ser estafado de más
de 30 millones de personas, hasta que Google Play detectó los ataques.

Otra de las amenazas reales y que persistirán en el futuro más próximo


es la existencia de troyanos en dispositivos de bajo coste, concepto
denominado hackeo de fábrica.

Debido a la falta de control de calidad en los dispositivos de muy bajo


coste que además son comercializados sin garantía en páginas web
como Alibaba, los analistas de Doctor Web descubrieron un nuevo tro-

Crime as a Service 17
yano para Android, que quedó catalogado como Android.Triada.231, en
el mismísimo firmware de varios fabricantes de teléfonos.

Este troyano infecta un importante proceso del sistema operativo de


Google que se utiliza para lanzar aplicaciones. Una vez infectado el dis-
positivo, es capaz de acceder a las aplicaciones utilizadas para realizar
procesos sin conocimiento del usuario.

Este hackeo o malware de fábrica fue descubierto en los terminales de


las compañías de origen chino Leagoo, ARK, Zopo, UHANS, Doogee, Tec-
no W2, Homtom HT16, Umi London, Kiano, iLife, Mito, Vertex, myPhone
Hammer Energy, Advan, STF, Cubot Rainbow, EXTREME 7, Haier T51, Che-
rry Mobile y NOA H6.

Con la misma velocidad que aparecen dispositivos y aplicaciones, surgen


formas de atacar sus funcionalidades y utilizarlas de manera ilegal. Por
ejemplo, recientemente la comunidad hacker ha conseguido atacar los
sistemas operativos empleados en los relojes inteligentes (Figura 11). De
este modo, a través del movimiento son capaces de detectar el pin que
el usuario ha tecleado en un cajero automático.

Figura 11
Imagen de notificaciones
en un reloj inteligente.

Se producen tantos tipos de ataques cibernéticos a dispositivos móviles


como ramas del hacking existen. De hecho, en los últimos años, las prin-
cipales compañías desarrolladoras de sistemas operativos han invertido
en la seguridad de los dispositivos a los que dan soporte. Aun así, el
principal reto de seguridad de estos elementos pasa porque el usuario

18 Tendencias en Ciberseguridad
también sea consciente de la vulnerabilidad de su aparato. Y esto no
siempre es así.

En la actualidad han aparecido nuevas formas de hackear los dispositi-


vos móviles y una de ellas llama especialmente la atención: el empleo de
la propia pantalla del dispositivo (Figura 12) como elemento a explotar
en los ataques.

Figura 12
Sustitución de la pantalla
de un dispositivo móvil.

Un estudio de la Universidad de Ben-Gurión del Néguev, ubicada en Is-


rael, ha encontrado esta nueva forma de hackear los dispositivos móviles
sin ser descubiertos por ningún tipo de antivirus.

Los académicos utilizaron pantallas tácticas de reemplazo con un chip


malicioso integrado en la pieza y fueron capaces de obtener el control to-
tal del teléfono a distancia, descargar toda la información y manipularlo.

Para ello, la técnica se sustenta en que los periféricos de los dispositi-


vos móviles trabajan directamente sobre la memoria del aparato sin que
exista la posibilidad en la actualidad de detectar que este periférico está
manipulado.

Aunque la dificultad del hackeo pasa por obtener acceso físico al dispo-
sitivo para cambiar la pantalla, el bajo coste de integrar un chip prácti-
camente invisible en ellos hace pensar en que estos ataques se puedan
producir especialmente en venta de móviles de segunda mano y otras

Crime as a Service 19
situaciones alejadas de los controles de garantía de los fabricante, pero
no por ello menos peligrosas.

8. Cloud computing

! La popularidad y crecimiento del uso del cloud computing en todo tipo de


usuarios y empresas ha abierto dos importantes brechas en el mundo de la
ciberseguridad, que en los próximos años va a suponer un enorme desafío.
Recuerda
El cloud computing es un Por una parte, el uso que los ciberatacantes hacen del cloud computing.
paradigma que permite El cloud computing permite a cualquier usuario con unos mínimos cono-
a los programadores y cimientos disponer de un servidor con una capacidad de procesamiento
analistas informáticos hasta ahora reservada a grandes empresas y universidades.
utilizar recursos de
hardware y software en la Es posible, por ejemplo, crear un servidor de 1 terabyte de memoria
nube en plataformas que RAM con todos los núcleos que se necesiten con una capacidad y veloci-
ofrecen estos servicios en dad de cálculo impresionantes. La ventaja añadida del cloud computing
un modelo de pago por uso. (Figura 13) y la base de su éxito radica en que el usuario solo pagará ese
Una versión para usuarios recurso el tiempo que lo utilice, que en algunas casos podría ser inferior
convencionales es el uso de a unas horas.
almacenamiento de ficheros
en la nube, por ejemplo el
popular servicio Dropbox.

Figura 13
Panel de administración de
servidores cloud computing.

Con esta capacidad de procesamiento, cualquier hacker puede crear ata-


ques, como por ejemplo los de fuerza bruta, que realicen millones de
operaciones por segundo para acceder a redes o dispositivos y robar
información.

De esta manera, aunque los recursos de cloud computing no son gratui-


tos, los ciberatacantes podrán utilizarlos cuando el beneficio que ob-

20 Tendencias en Ciberseguridad
tengan por sus ataques sea muy superior al gasto que ocasionen estas
plataformas.

Las grandes empresas proveedoras de plataformas de cloud computing


ya disponen de mecanismos para detectar que sus recursos se emplean
en actividades ilegales, pero, como ocurre en cualquier aspecto de la
ciberseguridad, los hackers acaban encontrando la forma de burlar esos
sistemas de protección.

El otro gran reto relacionado con la ciberseguridad de sistemas cloud


computing para los próximos años está relacionado con el propio uso
de estas infraestructuras, especialmente por los usuarios particulares en
general, que son los que menos atención prestan a estas cuestiones.

Prácticamente todos los usuarios de internet tanto particulares como en


ámbitos empresariales utilizamos los servicios de almacenamiento en
la nube para subir archivos como documentos ofimáticos, fotografías,
multimedia, etc., de ahí el éxito de servicios como Dropbox (Figura 14)
o Google Drive.

Figura 14
Pantalla de acceso al servicio
de almacenamiento Dropbox.

Como cualquier servicio conectado a internet, los que emplean la nube


están amenazados por ataques de todo tipo. De hecho, en los últimos
años un grupo de hackers consiguió las claves de 68 millones de cuentas
de uno de estos servicios comprometiendo la seguridad de millones de
ficheros personales.

Las empresas proveedores de estos servicios ya están implementando


medidas de seguridad avanzadas, como los nuevos sistemas de autenti-
cación que dispone la compañía Apple para su servicio en la nube iCloud,

Crime as a Service 21
que también fue hackeado, en el que las credenciales son almacenadas
en el dispositivo pero sin que sea posible acceder a ellas.

A pesar de ello, será necesario que los usuarios seamos conscientes


de la vulnerabilidad de estos servicios, añadiendo medidas adicionales
como el cifrado de nuestros archivos más importantes o no almacenar
nuestras credenciales en sitios accesibles. Por eso mismo, aun siendo
dos comportamientos absolutamente incompatibles con la seguridad,
es mucho más peligroso anotar las contraseñas en un archivo en nues-
tro dispositivo que anotarlas en un papel y guardarlas en un cajón.

22 Tendencias en Ciberseguridad
Resumen

• A medida que evolucionamos hacia un mundo globalizado y conec-


tado, las amenazas y ataques cibernéticos aumentarán en la misma
medida, suponiendo un desafío para la comunidad de internautas y en
general para toda la sociedad.

• La máxima preocupación en cuanto a ataques específicos seguirá cen-


trada en los malware de tipo ransomware, cada vez más potentes y
peligrosos y con un ámbito de actuación más grande.

• La accesibilidad a técnicas de hackeo mediante plataformas crime as


a service provocará que más personas sin conocimientos avanzados
puedan realizar ciberataques, lo que además provocará un aumento
del hacktivismo.

• De nuevo los dispositivos móviles, en cualquiera de sus versiones co-


nectadas a internet, por su extraordinario uso masivo serán el blanco
favorito de miles de ataques contra usuarios particulares y pequeñas
empresas.

• Las nuevas revoluciones digitales como internet de las cosas, machine


learning y los nuevos modelos de recursos de hardware y software no
harán sino incrementar los objetivos potenciales y las técnicas de hac-
king de manera exponencial.

Crime as a Service 23
Índice

Esquema de contenido 3

Tendencias en Ciberseguridad 5
1. Ransomware 5
2. Criptomoneda 7
3. Internet de las cosas 9
4. Hacktivismo 11
5. Crime as a Service 13
6. Machine learning 14
7. Móviles 16
8. Cloud computing 20

Resumen 23

24 Tendencias en Ciberseguridad

También podría gustarte