Este documento describe varias innovaciones en el ámbito del cibercrimen y ciberamenazas, incluyendo ataques a sistemas de control industrial, ransomware más sofisticado, estímulos magnéticos cerebrales para manipulación, drones para espionaje, y nuevas herramientas para ataques DDoS. También analiza el perfil cambiante de los hackers, quienes ahora buscan recompensas financieras a través de ataques especializados, y la creciente cantidad de usuarios en línea en América Latina, conv
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Nuevas amenazas hacker: desde drones espías a manipulación cerebral
1. INNOVACIÓN HACKER:
DEL ESPIONAJE
INDUSTRIAL POR
DRONES A ESTÍMULOS
MAGNÉTICOS CEREBRALES
NUEVA FRONTERA DEL CIBERCRIMEN,
CIBERACTIVISMO Y CIBERGUERRA DEMANDAN
REVOLUCIÓN DE SEGURIDAD DE LA INFORMACIÓN
3. Innovación Hacker3
ÍNDICE
1. No es mera ficción ............................................................................... 05
2. El mapamundi de la innovación hacker ...................................... 07
3. Un nuevo perfil de invasor, un nuevo perfil de víctima ......... 09
4. El C-level contra el cibercrimen ...................................................... 10
5. Referencias ................................................................................................ 11
5. Innovación Hacker5
1. NO ES MERA FICCIÓN
Terroristas invaden computadoras de la policía
federal para robar datos de accesos a diversos sistemas
del país y neutralizan programas de defensa cibernética
para perpetrar un ataque en tres etapas.
La primera de ellas apunta a instaurar el caos social.
Al sabotear la gestión del tráfico nacional, inutilizan
semáforos, líneas de tren y torres de comando de los
aeropuertos, impidiendo el transporte de civiles y
autoridades en absolutamente todo el país. También
toman el control de las redes de comunicación,
obstruyendo operaciones policiales y difundiendo
noticias falsas. La población entra en pánico.
La segunda etapa es dirigida al sistema
económico: utilizan datos financieros robados de
compañías, mercado de acciones y gobierno para
quebrar las finanzas nacionales. Por fin, atacan
centrales de energía para deshabilitar la red
eléctrica - única parte del plan que requiere alguna
intervención in situ.
Intriga de la película Duro de Matar 4.0, lanzada
en 2007, esta secuencia está más cercana que nunca
a la realidad e invita a una reflexión sobre cómo
dependemos, para todas las actividades, de redes y
sistemas altamente vulnerables. No es mera ficción.
ATAQUE (POR AHORA) DE FICCIÓN A UN PAÍS
6. Innovación Hacker6
1.1 STUXNET: LA PRIMERA ARMA DIGITAL
En 2010, el malware Stuxnet inutilizó un
quinto de las centrífugas de la industria
nuclear Natanz, en Irán. El ataque, atribuido
a un esfuerzo conjunto entre Estados Unidos
e Israel para sabotear los planes militares
iraníes, fue llamado de “primera arma
digital” por la publicación especializada en
tecnología Wired. “En vez de sólo sabotear
las computadoras que eran blanco o robar
informaciones de éstas, el virus se escapó del
mundo digital para causar destrucción física
en los equipos que las máquinas controlaban”,
explica el portal.
“Un virus como el Stuxnet queda escondido
y sólo se activa en determinadas situaciones,
como en una guerra. Él es muy peligroso. Estos
ataques exigen un equipo muy sofisticado.
Eso es lo que hace que países como Estados
Unidos, China y Rusia tengan comando de
defensa cibernético”, dice Cezar Taurion,
que fue evangelista-jefe de IBM por más de
10 años y hoy es CEO de Litteris Consulting.
El episodio puso atención en conceptos
como ciberseguridad y ciberguerra. “No es
más ficción científica, todo es anticipación
científica. Vamos a equivocarnos solamente
con la fecha”, completa Taurion.
“Estamos en la era de guerra cibernética.
Organismos de estados financian ataques
para obtener informaciones de otros países, y
espionaje y crimen organizado se mezclan en
esos actores”, evalúa Alan Castro, ingeniero
de sistemas y especialista en seguridad de la
información de Symantec. El hacker puede
trabajar para una empresa del gobierno
y descubrir datos militares de naciones
enemigas o robar informaciones y venderlas
en el mercado negro. Y, con un alto volumen
de dinero, el crimen tiende a volverse cada
vez más organizado.
Los impactos ya se sienten, incluso, en
Latinoamérica. En agosto de 2015, la
policía descubrió una pandilla que invadía
computadoras del Instituto Brasileño de
Medio Ambiente (Ibama) para cometer
crímenes ambientales. Empresarios
fantasmas contrataban hackers para
invadir computadoras de superintendentes
del órgano y liberar la venta ilegal de los
llamados créditos forestales, que representan
la cantidad de madera que cada empresa
posee en el sistema. Según reportaje del
Jornal Nacional, (un importante telediario de
Brasil), en solamente diez días, la venta de
madera con los créditos falsos movió a casi
R$ 11 millones, lo que, en árboles, representa
la carga de 1.400 camiones.
La digitalización contribuye para este
nuevo paradigma. “Las transacciones están
migrando de la computadora a mobile,
que es mucho más fácil y cómodo para el
usuario. Y el cibercriminal va a acompañar
esa transición”, defiende André Carraretto,
estratega en seguridad de Symantec. A la
vez, el Internet de las Cosas (IoT, sigla en
inglés para Internet of Things) comienza a
sedimentarse en el mercado, acompañando
una profusión de dispositivos inteligentes,
pero con poca protección. “Muchos de esos
aparatos no son creados con seguridad en
mente, son lanzados y después se descubren
las fallas”, argumenta. La alarma de las
empresas sonó. “Las compañías manejan un
mayor volumen financiero y tienen acceso a
múltiples números de tarjeta de crédito y/o
propiedad intelectual”, recuerda Taurion.
STUXNET
7. Innovación Hacker7
1. INVASIÓN EN EL PETRÓLEO
Vulnerabilidades en sistemas de
Enterprise Resource Planning
(ERP – planificación de recursos
empresariales) de empresas
del sector energético permiten
que comandos de presión de
tuberías sean saboteados, o que
informaciones sobre derrames
de petróleo, por ejemplo, queden
“escondidas”. Al alterar el registro
del volumen de hidrocarburo,
invasores pueden, además, influir
en el precio del combustible,
afectando el mercado de acciones
y costos de transportes urbanos.
Una previa ocurrió en 2012 en
Aramco, productora de gas y
petróleo de Arabia Saudita, cuando
un ciberataque alcanzó a 30 mil
computadoras en un intento
de interrumpir la producción y
exportación de los productos.
País: Arabia Saudita
Fuente: bit.do/sym_hacker_petroleo
2. RANSOMWARE “EDUCADO”
Investigadores detectaron la cuarta
versión del famoso ransomware
CryptoWall, que ya rindió por lo
menos US$ 325 millones a criminales,
según la Alianza Contra Amenazas
Digitales, grupo de expertos en
seguridad cofundado por Symantec
para difundir informaciones para la
industria. Ahora, la amenaza encripta
no solamente los archivos, sino
también sus nombres. Los mensajes
generados para las víctimas, a su
vez, ya no son agresivos y llenos
de amenaza: el virus se presenta
como un ayudante, sugiriendo que
la víctima piense lógicamente y no
accione autoridades responsables
por ciberseguridad. Su código evita
ataques en algunos países de Europa
y Asia, lo que sugiere que este fue
concebido en la región.
Países: Bielorrusia, Ucrania, Rusia,
Kazajistán, Armenia, Serbia e Irán
Fuente: bit.do/sym_hacker_ransom1
3. MANIPULACIÓN CEREBRAL
Una clínica especializada
en rehabilitación de adictos
a Internet en Corea del Sur
se volvió famosa al ofrecer
tratamiento con estímulos
magnéticos en el cerebro. La
práctica induce al cansancio
cuando el paciente navega por
un determinado período de
tiempo en la web. Investigaciones
testean la eficacia de ese método
con otras adicciones, como al
tabaco. Pero su uso puede no
quedarse restringido al área de
la salud. “Si se usa la técnica para
crear cansancio en el paciente,
también se puede usar para
crear ganas de comprar”, alerta
Taurion. Y, en el futuro, hackers
podrán configurar el equipo
para que éste genere el estado
emocional deseado.
País: Corea del Sur
Fuente: bit.do/
sym_hacker_cerebro1
2. EL MAPAMUNDI DE LA INNOVACIÓN HACKER
Innovadoras amenazas surgen en distintas partes del globo. Con el mundo cada vez más conectado, van
desde drones que invaden empresas para espionaje industrial a estímulos magnéticos que inducen a que las
personas hagan lo que el hacker comande. Vea las nuevas (y asustadoras) ocurrencias:
8. Innovación Hacker8
4. DDoS AS A SERVICE
Grupos hackers lanzaron
herramientas avanzadas que
permiten alquilar – con pagos en
bitcoins – ataques de negación
de servicio (Distributed Denial
of Service, o DDoS). Con IoT,
el número de dispositivos
conectados a Internet que pueden
ser usados como zombis crece
exponencialmente, dejando ese
mercado aun más accesible. En
un ejemplo, una “solución” de
un grupo criminal ofrecía ocho
paquetes, desde US$ 6 por mes para
deshabilitar un sitio web por cien
segundos, hasta US$ 130 mensuales,
para sobrecargar el blanco por
más de ocho horas - el modelo
de negocios incluía un sistema
de indicaciones. Un adolescente
que dijo pertenecer al grupo fue
arrestado en Canadá en 2014.
País: Canadá
Fuente: bit.do/
sym_hacker_ddos
6. DRONE HACKER
Drones pueden entrar
en empresas para
espiar informaciones
o transportar códigos
maliciosos más fácilmente
para la red local, sirviendo
como alternativa
para estrategias de
ingeniería social. Una
empresa alemana,
Dedrone, creó una
tecnología de sensores
contra los drones
llamada “detección
de intrusión 2.0”,
dirigida especialmente
para proteger
aeropuertos, agencias
gubernamentales y
hoteles, con costo de
hasta US$ 1 millón
por año.
País: Alemania
Fuente: bit.do/
sym_hacker_drone
5. ESPÍA AÉREO
Adaptado para ser
montado en drones,
el dispositivo Snoopy
usa informaciones de
redes inalámbricas,
ondas de radio
y bluetooth para
captar datos de
celulares, tablets,
computadoras
y dispositivos
inteligentes en las
proximidades. Él
puede identificar
máquinas que
pertenecen a un
cierto grupo de
personas, como
colegas de trabajo, al
cruzar el histórico de
redes accedidas por
los aparatos.
País: Estados Unidos
Fuente: bit.do/
sym_hacker_snoopy
7. DOWNGRADE
REMOTO
Equipo que cuesta US$
1.400 y funciona con
software libre consigue
detectar la ubicación
y hacer un downgrade
de todos los aparatos,
como celulares
o coches, con la
especificación 4G LTE
(Long Term Evolution)
en un radio de hasta 20
metros. Investigadores
finlandeses revelaron
que los dispositivos
afectados pasan a
adoptar las redes
2G o 3G, con más
vulnerabilidades
conocidas, volviéndose
susceptibles a
más ataques.
País: Finlandia
Fuente: bit.do/
sym_hacker_downgrade
9. Innovación Hacker9
3. UN NUEVO PERFIL DE INVASOR,
UN NUEVO PERFIL DE VÍCTIMA
Una explicación para el nuevo escenario
es la evolución del perfil de los invasores
- ellos están dejando atrás los ataques
genéricos y aleatorios motivados
más por reconocimiento que por
recompensa, explica Diego Almeida,
experto en Cyber Seguridad de
Symantec. “Ahora vemos búsqueda
a una alta recompensa financiera o con
un enfoque político, que se especializan
en ciertos tipos de ataques o industria. Un
ejemplo son los hackers que desarrollan malwares
dirigidos hacia el robo de datos bancarios o hacia
redes minoristas, creando, en este último caso,
ataques para punto de venta”, dice.
Junto a eso, aumenta el número de personas
en contacto con Internet, especialmente en
América Latina. La penetración de la red en
la región se más que duplicó entre 2006 y
2014, pasando del 20,7% al 50,1%, según
el reporte “La Nueva Revolución Digital”,
elaborado por la Comisión Económica para
América Latina y Caribe (Cepal). Y los
gastos en bienes y servicios digitales en la
región llegaron a US$ 132,8 mil millones en
2014, un quinto de los que se presentaron
en Estados Unidos y el 60% de los de China.
El escenario es semejante para dispositivos móviles. Entre
2010 y 2013, el número de celulares conectados a Internet
en la región aumentó, en promedio, el 77% al año - en 2014,
ya eran 200 millones. En 2020, el número debe superar los
600 millones, lo que dejará América Latina solamente detrás
de Asia, según análisis del documento “La Economía Móvil
- América Latina 2014”, elaborado por la GSMA (Groupe
Speciale Mobile Association), entidad que agrupa operadoras
de telefonía móvil de todo el mundo.
Por eso, hay el aumento de potenciales víctimas de
amenazas virtuales. “Ese número más grande de personas es
de principiantes, que aún no están en el mundo digital. Ellas
son más susceptibles a ataques simples de ingeniería social,
como spam y otras alternativas rudimentarias”, cuenta Taurion.
Y los criminales quieren sacar provecho de esa vulnerabilidad:
el número de malwares creados en 2014 creció un 26% en
relación al año anterior, llegando a los 317 millones, lo que
representa casi un millón de nuevas amenazas por día. El dato
es del ISTR - Informe sobre las Amenazas a la Seguridad en
Internet, elaborado por Symantec en abril de 2015. Cinco de las
naciones con el índice más alto de infección están en América
Latina, como muestra la tabla disponible en “Tendencias de
Ciberseguridad de América Latina + Caribe”, creado en conjunto
con la Organización de los Estados Americanos (OEA). Fuente: Symantec e OAS
Fuente: Cepal e GSMA
PAÍSES CON TASAS MÁS
ALTAS DE INFECCIÓN
1. China 53,85%
2. Taiwán 39,57%
3. Turquía 37,50%
4. Polonia 36,65%
5. Perú 35,63%
6. Russia 34,55%
7. Argentina 34,42%
8. Canadá 34,31%
9. Colombia 33,33%
10. Brasil 32,25%
AMÉRICA LATINA
SE VUELVE DIGITAL
50%
de la población ya accede a Internet
600 millones
de smartphones conectados hasta 2020
US$ 132,8 bilhões
el gastos en ambiente digitales en 2014
10. Innovación Hacker10
4. EL C-LEVEL CONTRA
EL CIBERCRIMEN
La transformación del escenario mundial de seguridad de la
información afecta directamente la rutina de las empresas. La
adopción de una cultura de seguridad en las compañías es un
proceso delicado, que garantiza no solo la competitividad, sino
su propia sobrevivencia. “No es solo el impacto financiero el que
está en pauta. ¿Y la reputación de una compañía hospitalaria que
es atacada y tiene filtrados los historiales clínicos de los pacientes,
por ejemplo? La seguridad de la información debe preocuparse
por eso también”, evalúa Edison Fontes, consultor, docente de
seguridad de información en MBAs y autor de libros sobre el tema.
Un ejemplo emblemático es la invasión de los sistemas de
la red minorista estadounidense Target, en 2013, que costó a la
compañía al menos US$ 200 millones. Más de 40 millones de
datos de tarjetas de créditos de clientes fueron robados como
consecuencia de un malware que infectó el sistema de punto de
venta, y luego fueron vendidos en Internet.
La clave para cultivar la cultura de seguridad e inhibir ese
tipo de riesgo, según expertos, es mostrar al resto del negocio la
importancia de la SI de forma que los otros gestores internalicen
el tema. “Con ese interés compartido por la parte financiera y
de la marca, el CFO y el CMO pasan a ser aliados del CISO para
la creación de un plan de seguridad holístico”, sintetiza André
Carraretto, de Symantec.
Contra amenazas cada vez
más innovadoras, el mercado se
adapta y también busca armarse
con defensas que superan el
mundo digital. Una de ellas es el
cyber insurance, o ciberseguro,
que protege financieramente
a las empresas víctimas de
ataques. Así como ocurre con la
póliza de un coche, los costos de
contención y de recuperación
tras un accidente son asumidos
por la aseguradora. Entre los
potenciales ataques cubiertos,
están la pérdida de datos por
invasión de la red, interrupción
del servicio debido a ataques
y extorsiones digitales, entre
otros. También están previstos
los casos en los cuales el ataque
afecta a la sociedad, causando la
exposición de datos personales
de los clientes o la transmisión
no intencional de virus hacia
fuera de la compañía.
Según NetDiligence, el costo
promedio para las empresas por
registro robado por invasión fue
de US$ 956,21 en 2014, resalta
DiegoAlmeida,deSymantec.“La
suma abarca desde los valores
involucrados para remediar
el incidente, hasta multas e
indemnizaciones pagadas a los
clientes que fueron afectados
o a las empresas de tarjeta
de crédito por los fraudes y
reemisiones”, detalla.
CIBERSEGURO
ES ALTERNATIVA
PARA PROTEGER
NEGOCIO
¿QUÉ DEMANDAS SI DE CADA POSICIÓN
Fuentes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes
CEO:
• Incluir SI en las conversas de la dirección
• Endosar directrices de seguridad
•Identificarriesgosyexposiciónjurídicaocasionadosporlosciberataques
• Preparar la compañía para un plan de comunicación en caso de crisis
CIO:
• Comunicar riesgos al CEO y pares de forma clara
• Estructurar plan de ciberdefensa
CMO:
• Evaluar riesgos a la marca
• Atentarse a los permisos de acceso a las redes sociales
CFO:
• Partir del principio de que la compañía no está segura
• Estimar el perjuicio causado por indisponibilidad de servicios o por
multas e indemnizaciones, así como para la contención y recuperación
de la información filtrada. Como la imprevisibilidad dicta el escenario
de invasiones, es necesario que el CIO elabore junto al financiero un
reporte con planes de respuesta a posibles escenarios de ataque.
11. Innovación Hacker11
5. REFERENCIAS
ESTUDIOS
“2015 - Panorama global de seguros” – Ernst Young
“La Economía Móvil - América Latina 2014” - GSMA (Groupe Speciale Mobile Association)
“La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y el Caribe (Cepal)
“Ataques lucrativos de ramsomware: Análisis de la amenaza Cryptowall versión 3” - Alianza Contra Amenazas Digitales
“Tendencias de Ciberseguridad en Latinoamérica y el Caribe”, creado por Symantec en conjunto con la Organización de
los Estados Americanos (OEA)
“ISTR - Informe sobre las Amenazas a la Seguridad en Internet” - Symantec
PRENSA
Black Hat Europe
Bleeping Computer
Business Insider
Canadian Lawyier Magazine
El País
Folha de S. Paulo
Wall Street Journal
Wired