Durante el reciente Foro de Seguridad Informática de Eset, la compañía de Bratislava (Eslovaquia) analizó las tendencias que se están produciendo en una industria cada vez más dinámica y de creciente impacto económico.
Por Héctor Cancino S., desde Cancún. La transversalidad de la tecnología y su amplio uso entre usuarios y empresas está generando un fenómeno de hiperconectividad inédito que cada día suma má dispositivos a la red. Toda esta data, personal y de negocio, implica también el manejo y movimiento de dinero, lo cual está atrayendo a los chicos malos.
Durante el reciente Foro de Seguridad Informática de Eset, la compañía de Bratislava (Eslovaquia) analizó las tendencias que se están produciendo en una industria cada vez más dinámica y de creciente impacto económico.
Según Camilo Gutiérrez, jefe de Laboratorio de Eset Latinoamérica, la realidad es que al desarrollo de tecnología siempre le acompañan las amenazas. Así como se consolidó la navegación desde computadores, aparecieron las amenazas y lo mismo ha ocurrido de ahí en más con la llegada de nuevos dispositivos como los móviles y ahora los de Internet de las Cosas (IoT).
Puesto que vamos a estar cada vez más conectados y esto implicará un riesgo mayor, el investigador insta a las empresas desarrolladoras de tecnología a pensar siempre en seguridad desde el mismo diseño. Y, respecto a los usuarios, el llamado es a estar conscientes lo expuesto que estamos, no por paranoia, sino para tomar las medidas de protección y seguridad pertinentes.
Con esto en mente, consultamos con los especialistas de Eset para desmitificar o precisar ideas y dudas comunes en torno a las tendencias de ciberseguridad y cibercrimen.
1. “Microsoft es el sistema operativo más vulnerable”
“No necesariamente. Lo que pasa con Microsoft es que es el sistema operativo más usado, lo mismo que pasa con Android en teléfonos. Entonces, hay más ataques a Microsoft porque mayor cantidad de gente la usa. Por otro lado, también se descubren muchas veces muchas más vulnerabilidades al haber más usuarios que lo utilizan. Hay muchas más investigaciones sobre este sistema operativo, pero esto no significa que sea más o menos seguro. Simplemente, es más blanco de ciberataques por ser más universal”, aclara Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamérica.
2. Es más seguro navegar en el computador que en un móvil
Pastorino responde: “Como sistema operativo en sí, el sistema de Android en el celular es mucho más seguro que utilizar la computadora, por la forma en que está hecho el sistema operativo. Es mucho más difícil que un código malicioso se instale por sí mismo en un teléfono móvil que un código malicioso se instale sin conocimiento del usuario en una computadora. Hay muchos más métodos de ingeniería social apuntados a la computadora y en el caso del teléfono es mucho más difícil comprometer un teléfono si no tenemos en algún momento alguna participación del usuario.
Ahora, se cree que los teléfonos son muchos más inseguros porque el usuarios hace un uso más inseguro del teléfono. Estamos súper acostumbrados a tener un antivirus en la computadora, no se nos ocurren dejar la computadora sin un antivirus, sin tenerla actualizada. En cambio, con el celular no tenemos los mismo cuidados. Entonces, muchas veces se cree que el teléfono es más inseguro, pero es por el tipo de uso que le da el usuario y no porque el sistema operativo en sí mismo sea más inseguro”.
3. ¿Están los dispositivos IoT más expuestos a ataques o vulnerabilidades?
“El gran problema que hay con los dispositivos IoT es que hay muchísimos fabricantes que no vienen del ámbito tecnológico, sino que -por ejemplo- son fabricantes de electrodomésticos; empiezan a agregarle tecnología y a conectar a internet los elcetornomésticos que fabricaron toda la vida. Entonces, no tienen en cuenta cuestiones de seguridad o sacan al mercado estos dispositivos con fallas de seguridad, porque la carrera es quién lo saca primero y no quién saca el más seguro. Sí, en el caso de los dispositivos IOT, son muy inseguros. Obviamente, va a depender mucho del fabricante, va a depender de cuáles fueron la medidas de seguridad que le pusieron y de si realmente hubo un tipo de testeo en seguridad antes de sacarlo al mercado. Pero, además otra gran problema de los dispositivos IoT es que los propios usuarios no los configuran correctamente y le ponen “siguiente, siguiente” y lo usan así como viene en la caja: muchas veces quedan con contraseñas por defecto, puertos abiertos o información a la vista que no tendría que estar así”, según la investigadora argentina.
4 y 5. ¿Hay algún malware en particular que afecte a Latinoamérica? ¿Es el ransomware el ataque más común o probable que afecta a la región?
La especialista de Eset responde: “Este año lo que estuvimos viendo fue un gran crecimiento en códigos maliciosos del tipo spyware, espías que buscan robar información generalmente financiera de los usuarios, que suelen ser tarjetas de crédito, datos de home banking, accesos cuentas tipo paypal, mercadolibre, mercadopago etc.
Años anteriores el ransomware venía siendo la amenaza más detectada en Latinoamérica, el ransomware en los últimos años bajó muchísimo, se ve que los usuarios son más conscientes y se asustaron muchos del la aparición de ransomware enotnces están más atentos y protegidos. Hoy en día lo que vemos es que el ransomware está siendo utilizado más para ataques dirigidos, es decir con una determinada entidad la cual se apunta una ataque preparado hacía por ejemplo una entidad de la salud, se le cifra todos su informacion y s le pide un rescate, pero el atacante sabe a quién comprometió.
En cambio, en el spyware, lo que estamos viendo es que son amenazas que atacan a cualquiera que caiga, es decir son enviadas de forma masiva, tratan de comprometer la mayor cantidad de usuarios posibles de robar la mayor cantidad de infor posible y esa info después se vende en el mercado negro”.
6. “Latinoamérica no es “productor” de malware. La mayoría de las amenazas vienen de afuera”
“Hay malware que está producido dentro de América Latina. Lo estamos viendo cuando analizamos códigos maliciosos con comentarios en el código en español de América Latina, con palabras nuestras. Es un malware que está siendo directamente orientado a países de América Latina, donde por ejemplo solamente se puede desde IPs de determinados países que buscan comprometer información puntual de diferentes países de la región. Pero sí, definitivamente, hay códigos maliciosos que están siendo programados por gente de América Latina”, dice Pastorino.
7. Las criptomonedas son el medio ideal para las transacciones de los cibercriminales
Camilo Gutiérrez, jefe de Laboratorio de Eset en la región, nos cuenta: “La característica que tienen las criptomonedas es garantizar el anonimato en la transacción, entonces al tener esa característica, los cibercriminales lo empiezan a utilizar como medio de pago. Como las criptomonedas empezaron a tomar valor en el mercado, para poder convertirlas a dólares y euros o para hacer transacción en internet y comprar así no más, sumado al hecho de la característica del anonimato de las transacciones, la hacen el método de pago perfecto para que la puedan utilizar los cibercriminales. Entonces, sí, se utiliza como método de pago”.
8. ¿Existen ataques o guerras entre grupos de cibercriminales?
“Hay dos cosas envueltas. Por ejemplo si ve uno amenazas o códigos maliciosos que se instalan en una máquina y si el usuario instala después otra amenaza, esa nueva trata de eliminar a la que estaba antes, para que solamente haya una amenaza en el dispositivo. Eso sería como una guerra, digamos, peleando por los recursos del dispositivo del usuario. Ahora, por otra parte, entre grupos como tal, la verdad que no es tanto así: como que un grupo de cibercriminales ataque a otro grupo de cibercriminales. Lo que vemos bien es que los grupos se enfocan particularmente en afectar a usuarios de determinada región, país, pero entre ellos la verdad es que no es tan usual o al menos evidencia no tenemos.
Creo que el mercado y las posibilidades que tienen es tan grande y tan amplio que al menos en este momento no habría necesidad de que se pusieran a disputar entre ellos. Quizás sí se empieza a ver más a otro nivel, cuando hablamos de equipos o grupos de países que tratan de infectar infraestructura de otro país, pero ahora es tan grande el mercado que no tienen esa necesidad”, apunta el investigador colombiano.
9. Una empresa o partner de ciberseguridad puede reemplazar el rol de un CISO o jefe de seguridad
Según Gutiérrez, “hay muchas empresas que optan por eso: tercerizar toda la parte de seguridad y sacarla a otra empresa. Obviamente que va a depender de la cultura que tenga esa organización y cuál es el alcance que quieren tener. Quizás muchas veces por temas de costo le salga más fácil contratar una empresa x para que se encargue de gestionar toda la seguridad, de educar a los usuarios en seguridad, de mantener las actualizaciones, de estar al tanto en monitoreos y demás y que reporte directamente a la dirección. Se ha visto mucho que pase eso. O simplemente poner un responsable de seguridad y que sea el puente entre la alta dirección de la empresa y todos los temas de seguridad que están tercerizados. Se está viendo ya ese tipo de estructuras y formas de gestionar la seguridad en las empresas.
10. Los Gobiernos acceden a los mismos servicios o niveles de seguridad que las empresas
“Hay dos cosas. Una es que sí hay una red de colaboración y mucho más grande entre países y equipos de seguridad a nivel gobierno. Quizás a nivel de empresa no es tan usual. Fíjate que todas estas amenazas tienen la característica de ser amenazas o delitos que suelen ser trasnacionales. Entonces, quizás haya una amenaza que pueda afectar a Chile, pero los servidores donde se alojaba la información robada estaban en Francia. A nivel de equipos de seguridad de Gobiernos sí empieza a haber una colaboración. De hecho, el convenio de Budapest es precisamente para generar ese tipo de redes, que quizás a nivel de empresas. Por ahí los bancos, el sistema bancario, dentro de cada uno de los países se comparten información, pero quizás no la comparten con la industria. Entonce ahí está un poco más desconectado, a nivel privado”, explica el jefe de Laboratorio..
A eso agrega: “Y lo otro, sobre armas y herramientas de seguridad enfocadas a que puedan utilizar los gobiernos, hay empresas de seguridad que se dedican a desarrollar soluciones o aplicaciones para realizar diferentes tipos de acciones más a nivel de gobierno. Por ejemplo, el monitoreo de usuarios en los ciudadanos, para detectar patrones de comportamiento inadecuados que puedan ser peligrosos. Pero el tema es que está en esa delgada línea entre ¿qué está haciendo, está protegiendo la seguridad o está espiando a los ciudadanos? Es muy gris esa línea y ahí es donde empieza la necesidad de que hay que tener normativas. Ese tipo de cosas hay que tenerlas claras, que los ciudadanos la prueben o no y ahí se empieza a ver es brecha, porque hay empresas que prestan ese servicio a los gobiernos y todavía hay esa sombra gris respecto a qué va a pasar y qué se va hacer con eso”.