En Latinoamérica recrudecen los ataques que buscan robar información crucial

Recibir un USB de regalo y meterlo en el computador basta para que un hacker obtenga acceso a los equipos de toda una corporación, un ministerio o de un universidad. Los mismo con un email que parece prevenir de un amigo y al cual se le hace click a un enlace pensando que es de de confianza.

Sin embargo, el USB pudo enviarlo de regalo alguien que quiere tener acceso a la información de la empresa y el email puede ser confeccionado por un hacker que ha estudiado los movimientos y los contactos de la persona que quiere atacar.

Estas son algunas maneras para realizar los llamados ataques APTs, o ataques persistentes avanzados por sus siglas en inglés (Advanced Persistent Threat) cuyo objetivo es el robo de información. Este tipo de ataques fueron analizados en la Tercera Cumbre Latinoamericana de Analistas de Seguridad, que comenzó el lunes en México y que reúne a especialistas de la región.

El APT es una técnica que se usa hace por lo menos una década, pero en el último año su uso se ha recrudecido sobre todo porque naciones lo utilizan para robar información de otros países, sobre todo en temas diplomáticos, o también se la ha usado para el espionaje con fines comerciales.

Según Dmitry Bestuzhev, analista de Kaspersky, las APTS tienen como objetivo robar información de un objetivo muy específico, por lo tanto puede haber múltiples métodos para robarla. El ataque puede afectar durante largo tiempo a la víctima, sin que se de cuenta, ya que mientras más desapercibido pase la infección, más datos logra recolectar el atacante.

“La tecnología usada para este tipo de ataques ha progresado en los últimos años. Lo que lo hace extremadamente peligroso es la sofisticación del malware (código malicioso), los vectores que están escogiendo y la perseverancia con que los atacantes van sobres sus blancos”, dice Andrés Pérez, gerente de Desarrollo de Negocios de Fortinet, empresa de seguridad de redes.

Según Bestuzhev para ello se usan distintos tipos de Exploits (código maliciosos que utiliza una vulnerabilidad ) por lo tanto más que un tipo de protección específica, la mejor forma de evitarlo es tener una política de seguridad informática estricta dentro de las instituciones.

“No solo basta con proteger el sistema operativo con un antivirus, porque muchas veces la puerta de entradas son las aplicaciones. De hecho, Java, Office y los PDF son usados para atacar a los usuarios”, dice Bestuzhev.

Según estadísticas presentadas por Kaspersky, el puerto USB es el principal método de entrada de código malicioso que busca recabar información. Lo siguen vulnerabilidades que afectan a aplicaciones como JAVA, que casi todos los usuarios instalan en sus computadores, y que ha tenido varias brechas de seguridad. “El problema es que los usuarios y los técnicos parchan el sistema operativo, pero se olvidan de actualizar también las vulnerabilidades presentes en estas aplicaciones”, dice Bestuzhev.

Según el analista ruso, los fines de estas intromisiones no autorizadas son variadas. “Hemos detectado ataques comerciales provenientes de China, que según nuestros análisis buscan recabar datos comerciales e industriales, pero también hemos detectado intromisiones desde Gobiernos cuyo objetivo es espiar datos diplomáticos”.

Según Jorge Mieres, director del equipo de investigación de Ibero-América para iSightPartners., países de Europa del Este, Estados Unidos y China han utilizado este tipo de espionaje. “Los ataques de este tipo no son nuevos, pero cada vez son más complejos y están dirigidos a equipos puntuales como entidades gubernamentales, científicas y académicas. Los Estados están usando este tipo de ataques como una forma de espionaje informático”.

Mieres dice que se han detectado ataques dentro de Latinoamérica que actualmente se están investigando. “Cuando se detectan se trabajan con los entes gubernamentales. Primero se monitorean para seguir la ruta de la información, pero luego se denuncia para que puedan detener el impacto que pueda tener este espionaje”.

Bestuzhev señala que hay dos países en Latinoamérica que están usando este tipo de espionaje, para recabar información de carácter política y económica. “Están siendo investigadas, pero hay evidencia suficiente de que se están llevando a cabo”.

Los atacantes tienen tal nivel de sofisticación que analizan cuáles son las páginas que su objetivo visita con más frecuencia (bancos, líneas aéreas o portales noticiosos) e incluye código malicioso en ellos para infectar sigilosamente a la víctima. “De hecho son tan dirigidos que usan técnicas que permiten identificar el número IP, para sólo infectar a aquellos computadores que están dentro de la organización que se quiere atacar. Con ello se busca que no sea una infección masiva y, por lo tanto, no ser detectado por los analistas de seguridad”, dice Bestuzhev.

“No hay ninguna solución que erradique totalmente el riesgo de ser víctima de un APT, por lo que la solución pasa por una estrategia que combina software de protección y estrategias de seguridad en muchos niveles”, dice Pérez.

Categorías, , ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *