viernes, 29 de noviembre de 2013

LOS 1001 RIESGOS DIARIOS DE INTERNET


Desde 1988, el 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información con el objeto de concienciar sobre la importancia de la seguridad de la información y de los sistemas y entornos que operan con ella. 


En base a la experiencia atesorada desde INCIDE como empresa especializada en Seguridad de Tecnologías de la Información, y en conmemoración del #30N-Día Internacional de la Seguridad de la Información, hemos elaborado un listado de los principales riesgos a los que cualquier usuario de Internet se enfrenta diariamente.

Los delincuentes en Internet intentan engañarnos de muchas formas diferentes con el objetivo de acceder a nuestra información privada, infectar nuestro ordenador con algún tipo de virus, robar nuestros datos bancarios o suplantar nuestra identidad en la red. A esos intentos nos exponemos cada día, aunque en innumerables ocasiones, nos pasan desapercibidos. En INCIDE hemos reproducido un día normal de cualquier usuario medio de Internet, para mostrar lo sencillo que es caer en los muchos riesgos que depara la red: 


LOS 1001 RIESGOS DIARIOS DE INTERNET


07:00AM #0001 RASTRO DIGITAL
Suena el despertador. Lo primero que hacemos es alargar la mano para alcanzar nuestro teléfono móvil. Echamos un vistazo al correo, la actualidad y a lo que se cuece en las redes sociales. Hoy el desayuno que hemos preparado tiene tan buena pinta que le hacemos una foto y con nuestro Smartphone se lo contamos al mundo. 

#0001 RASTRO DIGITAL
>CONSECUENCIAS
Una acción tan cotidiana como hacer una foto y publicarla en una red social que cuente además con la característica de geolocalizarla automáticamente, sin acotar el nivel de acceso a la imagen ni a la información, puede suponer una sobreexposición de nuestra intimidad y un riesgo para nuestra seguridad. Sin los niveles de privacidad adecuados para salvaguardar nuestra información personal, quedamos totalmente expuestos al uso que se haga de la misma por parte de terceros. 
Los metadatos de la fotografía en manos de un atacante, pueden ser utilizados para localizar nuestro domicilio, lo que deja la puerta abierta a posibles acciones futuras. Asimismo, estos metadatos ofrecen información al cibercriminal sobre el dispositivo utilizado: smartphne, tablet, etc. Lo cual le dará una idea del potencial interés de la casa en cuestión.

08:00AM Dos #0010 PHISING
Antes de salir hacia el trabajo, adelantamos algunas tareas desde casa. Casi inconscientemente denegamos la actualización de software que nos recomienda nuestro ordenador y aplazamos la renovación del antivirus, para otro momento que vayamos con menos prisas. Hemos recibimos un correo del banco informando de la realización de tareas de mantenimiento, pidiéndonos confirmación de nuestros datos bancarios (número de tarjeta, PIN, etc.). Otro de los correos de nuestra bandeja fruto del envío encadenado de correos a múltiples direcciones, nos invita a visualizar un documento adjunto, p. ej. un Power Point de gatitos.

>CONSECUENCIAS
Sin nuestros dispositivos debidamente actualizados y un antivirus en condiciones, estamos totalmente expuestos a la invasión de nuestros aparatos electrónicos por parte del malware. Si respondemos al primer correo fraudulento, el atacante conseguirá nuestros datos bancarios o de servicios de pago en línea para suplantar nuestra identidad y hacer desaparecer nuestro dinero. Si ejecutamos el fichero adjunto, el atacante podrá ejecutar código malicioso en nuestro sistema y extender la infección a otros dispositivos. 


08:30AM Tres #0011 SMISHING
Camino del trabajo no nos despegamos de nuestro Smartphone, es nuestro terminal telefónico, nuestro lector de libros electrónico, nuestra videoconsola portátil. Los dispositivos móviles se han convertido en el principal objetivo de ataque de los ciberdelincuentes, principalmente aquellos con sistema operativo Android.  Un simple SMS puede jugarnos una mala pasada. Mediante el envío de SMS que mencionan algo urgente, demasiado atractivo o importante, que nos impele a interactuar con los remitentes, la infección llega a nuestro terminal camuflada de spam. Por ejemplo: «Esta es la web que te dije [web] Calvin Klein, Dolce Gabanna, Hugo Boss, Loewe, Chanel etc. todo a mitad de precio. Dale un vistazo y me dices.» A los pocos días, se produce el segundo paso del ataque, los contactos del usuario comienzan a recibir SMS’s basura. En su dispositivo ya está alojado el programa malicioso, que se extenderá exponencialmente.

#0011 SMISHING
>CONSECUENCIAS
El autor del fraude pretende infectar nuestro móvil con un malware que puede realizar diferentes acciones: desde el envío de SMS PREMIUM a un servidor de pago, hasta la realización de llamadas a números de tarificación especial, monetarizado todo por los atacantes. Todo ello con el objetivo de enriquecerse fraudulentamente, lo que puede resultar en cargos no deseados en nuestra factura o la reducción de velocidad del teléfono, ocupando espacio en la memoria...

Actualmente uno de cada cinco dispositivos Android es “zombie” ya que se encuentra infectado por malware controlado por piratas informáticos. En muchas ocasiones, las aplicaciones de malware se encargan de recopilar información, enviarla de forma automática a servidores externos, y llegado el momento, venderla o publicarla en la red.

09:00AM Cuatro #0100 BYOD
Empezamos nuestra jornada laboral, nuestro trabajo implica interactuar con múltiples dispositivos electrónicos y manejar una cantidad ingente de información. La política de la empresa donde trabajamos nos permite llevar nuestros propios dispositivos al lugar de trabajo (Bring your Own Device-BYOD) para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones personales, podemos llegar a convertirnos en un grave problema de seguridad y de fuga de información a nivel industrial. 

>CONSECUENCIAS
Cuando los dispositivos BYOD no están bajo un protocolo de seguridad que evite accesos no deseados, el trabajador se convierte en la principal fisura de seguridad empresarial, dado que si el dispositivo está comprometido servirá de puente para llevar a cabo ataques contra la empresa y/o propagar la infección. El riesgo se amplifica si el usuario pierde accidentalmente uno de estos dispositivos, ya que al utilizarlo ambivalentemente contendrá numerosa información confidencial.

14:00PM Cinco #0101 E-COMMERCE
A la hora de la comida, necesitamos desconectar y aprovechamos el descanso para buscar en la red un cargador de batería externo para nuestro Smartphone que no exceda mucho de precio. El auge del comercio electrónico ha atraído la atención de usuarios y de delincuentes, que esperan al acecho en páginas de poca reputación, a que el usuario incauto realice una compra on-line. Aunque los métodos de pago seguro han mejorado mucho en los últimos años, no todos los usuarios se han concienciado de la necesidad de asegurar una compra, cegados por precios agresivamente competitivos, que ofrecen webs poco fiables.

>CONSECUENCIAS
En el momento en que facilitemos los datos de pago mediante el formulario necesario para efectuar la compra on-line, delegamos en terceras personas la gestión de esos datos, que en caso de no ceñirse a la ley, y buscar un rédito económico mayor, cederán dichos datos a ciberdelincuentes que harán un uso abusivo de nuestra tarjeta de crédito, entre otros.

18:00PM Seis #0110 BOTNET
Necesitamos imprimir unos documentos personales, y a la salida del trabajo nos acercamos a la copistería de la esquina y conectamos nuestra lápiz de memoria a uno de los ordenadores que ponen a nuestra disposición. Acabamos de incurrir en una de las vías de infección más común. El problema puede surgir, al conectar nuestro USB en nuestro portátil tras haber utilizado un PC infectado, ya que no todo el mundo dispone de antivirus ni todo el malware es detectable por ellos.

 #0110 BOTNET

>CONSECUENCIAS
El ordenador infectado puede formar parte de una Botnet, una red de ordenadores zombi al servicio del cibercriminal que utilizará dicho sistema como medio o puente para realizar todo tipo de actividades maliciosas: enviar correo basura, atacar otros sistemas o robar credenciales.

19:00PM Siete #0111 Click
Otro acto habitual en el día a día de cualquier usuario, es la simple acción de hacer click: en enlaces, banners, ventanas emergentes… Hemos llegado a casa, hemos conectado nuestro pc y al seguir un enlace para visualizar una parodia del último video de la Lotería de Navidad, éste puede redirigirnos a otra web en la que se nos solicita instalar un códec (decodificador) para poder reproducirlo correctamente. Ser demasiado confiados en Internet, puede jugarnos malas pasadas.

>CONSECUENCIAS
Si instalamos el archivo sugerido sin ningún tipo de comprobación sobre su procedencia, sin leer atentamente las condiciones de instalación o los permisos que otorgamos al archivo ejecutable, pondremos en alto riesgo la seguridad de nuestro ordenador, ya que ésta es una de las principales vías de instalación de malware por parte de cualquier atacante.

21:00PM Ocho #1000 P2P
Las nueve de la noche concentra un elevado tráfico de contenido en la red de redes. Hora de disfrutar de esa ventana abierta al conocimiento. Podemos acceder a cientos de datos contenidos en múltiples formatos, entre ellos libros digitales, por ejemplo. Somos ávidos consumidores de información, y eso, los cibercriminales, lo saben. Podemos descargar un archivo mediante una red de intercambio de ficheros (P2P), pudiendo ser víctimas de malware camuflado, como la última versión gratuita del office. Habitualmente el uso de programas P2P deja la puerta abierta a los intrusos.

>CONSECUENCIAS
La facilidad y velocidad del intercambio de contenidos resulta muy atractiva para el usuario, también lo es para los atacantes que utilizan las redes P2P para propagar malware e infectar equipos rápidamente. Nuestro dispositivo puede usarse para ocultar el rastro de sus actividades, o para realizar un ataque dirigido. Las pistas dirigen a nuestro equipo en vez de al del verdadero delincuente. 

23:00PM Nueve #1001 INTERCEPTACIÓN DE LA COMUNICACIÓN
Hora de ir a la cama en buena compañía, nuestro notebook.  Gracias a que contamos con red Wireless en casa, podemos acceder a Internet desde cualquier punto de la vivienda. Sin embargo si nuestra red no cuenta con las adecuadas medidas de seguridad, es vulnerable y plenamente identificable por terceros. Ha sido un día duro, cerramos puertas y ventanas, aunque dejamos algo abierto, nuestra red Wi-Fi. Mientras nos entregamos a los brazos de Morfeo, nuestra vecina Trinity, accede a nuestros más profundos secretos.  

>CONSECUENCIAS
Si no utilizamos las adecuadas medidas de seguridad, como por ejemplo, el cifrado WPA -o mejor WPA2 si el sistema lo permite-, así como una contraseña robusta para evitar la captura de los datos que enviamos, nos encontraremos totalmente expuestos al acceso a los mismos por parte de un atacante, que podría ser un vecino avispado con una excesivo amor por lo ajeno. Si además la mantenemos encendida ininterrumpidamente, le damos un amplio margen de maniobra.

#1001 INTERCEPTACIÓN DE LA COMUNICACIÓN

En resumidas cuentas, los riesgos persisten desde que se declarase el 30N como Día Internacional de la Seguridad de la Información, hace 25 años. Pero no estamos totalmente a merced de lo que terceros puedan o quieran hacer con nuestros datos. Como usuarios contamos, además de con el conocimiento necesario y herramientas que pueden ayudar a protegernos, con el arma más poderosa, el sentido común. 

No hay comentarios:

Publicar un comentario