Ataques en la Era Digital

Evolución de la Ciberseguridad

La industria de la seguridad está en constante evolución, pero muchos ataques actuales no son del todo nuevos. A menudo, los atacantes alteran o mejoran métodos anteriores. Comprender los ataques pasados puede orientarnos acerca de cómo manejar o investigar incidentes en el campo de la ciberseguridad. Para ello, es fundamental conocer algunos términos clave que ayudarán a entender los ataques que se analizarán.

Conceptos Clave en Ciberseguridad

Un virus informático es un código malicioso escrito para interferir con operaciones informáticas y causar daños a los datos y el software. El virus se adhiere a programas o documentos en una computadora y luego se propaga e infecta una o más computadoras en una red. Un gusano es un tipo de virus informático que puede duplicarse y propagarse por su cuenta, sin participación humana. Hoy en día, los virus son más conocidos como software malicioso, que es software diseñado para dañar dispositivos o redes.

Ataques Tempranos de Software Malicioso

Dos ataques tempranos de software malicioso que moldearon la ciberseguridad son el virus Brain y el gusano Morris. Estos ataques fueron creados por desarrolladores de software malicioso para cumplir tareas específicas, pero los desarrolladores subestimaron el impacto que su malware tendría y la cantidad de computadoras que este iba a infectar.

El Virus Brain

En 1986, los hermanos Alvi crearon el virus Brain. Aunque la intención del virus era rastrear copias ilegales de software médico y evitar las licencias piratas, lo que el virus terminó haciendo fue inesperado. Una vez que una persona usaba una copia pirata del software, el virus infectaba esa computadora. Luego, cualquier disco que se insertara en la computadora también se infectaba. El virus se propagaba a una computadora nueva cada vez que alguien usaba uno de los discos infectados. Desapercibido, el virus se propagó por todo el mundo en un par de meses. Aunque la intención no era destruir datos o hardware, el virus ralentizó la productividad e impactó significativamente en las operaciones comerciales.

El virus Brain alteró radicalmente la industria informática, destacando la necesidad de un plan para mantener la seguridad y productividad. Como resultado, se implementaron estrategias para asegurar que las organizaciones tuvieran un plan para mantener la seguridad de sus datos y personas.

El Gusano Morris

En 1988, Robert Morris desarrolló un programa para calcular el tamaño de Internet. El programa rastreó la web y se instaló en otras computadoras para calcular el número de equipos conectados a Internet. Sin embargo, el programa no logró hacer un seguimiento de las computadoras que ya había puesto en riesgo, y seguía reinstalándose hasta que las computadoras se quedaron sin memoria y colapsaron. Cerca de 6000 computadoras se vieron afectadas, lo cual representaba el 10% de Internet en ese momento. Este ataque costó millones de dólares en daños debido a alteraciones en las empresas y a los esfuerzos necesarios para eliminar el gusano.

Después del gusano Morris, se establecieron equipos de respuesta ante emergencias informáticas, conocidos como CERT®, para responder a incidentes de seguridad informática. Los CERT aún existen, pero su lugar en la industria de la seguridad se amplió, e incluye más responsabilidades.

Ataques en la Era Digital

Con la expansión de una Internet confiable y de alta velocidad, el número de computadoras conectadas a ella aumentó muchísimo. Como el software malicioso puede propagarse por Internet, los agentes de amenaza ya no necesitaban de discos físicos para propagar virus. Para comprender mejor los ataques en la era digital, se analizarán dos ataques notables que dependieron de Internet: el ataque LoveLetter y la fuga de información de Equifax.

El Ataque LoveLetter

En el año 2000, Onel De Guzmán creó el malware LoveLetter para robar credenciales de inicio de sesión en Internet. Este ataque se extendió rápidamente y se aprovechó de personas que no habían aprendido a sospechar de los correos electrónicos no deseados. Los usuarios recibieron un correo con un «Te amo» en el asunto. Cada correo contenía un archivo adjunto titulado «Carta de amor para ti». Al abrir el archivo adjunto, el software malicioso escaneaba la libreta de direcciones de un usuario. Luego, se enviaba automáticamente a cada persona en la lista e instalaba un programa para recopilar información de usuario y contraseñas. Las personas pensaban que recibían un correo de un amigo, pero en realidad era software malicioso. LoveLetter terminó infectando a 45 millones de computadoras en todo el mundo, y se cree que causó daños por más de 10 mil millones de dólares.

El ataque de LoveLetter es el primer ejemplo de ingeniería social. La ingeniería social es una manipulación técnica que explota el error humano para obtener información privada, acceso u objetos de valor. Luego de LoveLetter, los atacantes entendieron el poder de la ingeniería social. El número de ataques de ingeniería social aumenta con cada nueva aplicación de redes sociales que permite acceso público a los datos de las personas. Hoy se prioriza muchísimo la conveniencia sobre la privacidad. El resultado de este cambio evolutivo es que estas herramientas pueden derivar en una vulnerabilidad mayor si no se usan apropiadamente.

La Fuga de Información de Equifax

En 2017, atacantes se infiltraron con éxito en la agencia de informes de crédito Equifax. Este incidente dio lugar a una de las fugas de información más grandes de las que se tenga registro. Se robaron más de 143 millones de registros de clientes, y la fuga afectó a casi el 40% de todos los estadounidenses. Los registros contenían información personal identificable como números de seguridad social, fechas de nacimiento, licencias de conducir, domicilios y números de tarjetas de crédito. Desde el punto de vista de la seguridad, la fuga se produjo debido a múltiples fallas por parte de Equifax. No fue una única vulnerabilidad que los atacantes aprovecharon, sino varias. La empresa no tomó las medidas necesarias para reparar múltiples vulnerabilidades conocidas en los meses previos a la fuga. Al final, Equifax llegó a un acuerdo con el gobierno de los EE.UU. y pagó más de 575 millones de dólares para resolver reclamos de los clientes y cubrir las multas requeridas.

Ataques Comunes y su Eficacia

Anteriormente, se aprendió acerca de los ataques pasados y actuales que ayudaron a moldear el campo de la ciberseguridad. Estos incluyeron el ataque LoveLetter, también conocido como virus ILOVEYOU, y el gusano Morris. Uno de sus resultados fue el desarrollo de equipos de respuesta, que ahora se denominan más comúnmente equipos de respuesta ante incidentes de seguridad informática (CSIRT, por sus siglas en inglés). En esta sección, se conocerán más detalles sobre los métodos de ataque más comunes.

Phishing

El phishing es el uso de comunicaciones digitales en las que se suplanta la identidad de una persona o empresa con el objetivo de engañar a otras personas para que revelen datos confidenciales o implementen un software malicioso. Algunos de los tipos más comunes de ataques de phishing actuales son:

  • Compromiso del correo electrónico empresarial (BEC): El agente de amenaza envía un mensaje de correo electrónico que parece provenir de una fuente conocida, para efectuar una solicitud aparentemente legítima de información o intentar que realice una acción, con el fin de obtener un beneficio financiero.
  • Phishing localizado (Spear phishing): Un tipo de phishing focalizado en el que se envía un correo electrónico malicioso a un usuario o a un grupo de usuarios específicos, que parece provenir de una fuente confiable.
  • Ataque “caza de ballenas” (Whaling): Un tipo de phishing localizado mediante el cual los agentes de amenaza buscan acceder a los datos confidenciales de ejecutivos de una empresa.
  • Vishing: Un tipo de estafa por suplantación de identidad en la que se busca obtener información sensible a través de una llamada telefónica.
  • Smishing: Ataque de phishing por SMS que implica el uso de mensajes de texto para engañar a los usuarios, con el fin de obtener información confidencial o hacerse pasar por una fuente conocida.

Software Malicioso

El software malicioso es un software diseñado para dañar dispositivos o redes. El propósito principal de quienes realizan el ataque es obtener dinero o, en algunos casos, información que pueda utilizarse en contra de una persona, una organización o un territorio. Algunos de los tipos más comunes de ataques de software malicioso actuales son:

  • Virus informático: Un código malicioso creado para interferir con las operaciones de la computadora y dañar datos, software y hardware. El virus se instala en programas o documentos de una computadora y luego se propaga e infecta una o más computadoras en una red.
  • Gusano: Un software malicioso que puede duplicarse y propagarse por sí mismo en los sistemas.
  • Ransomware (secuestro de datos): Un ataque malicioso en el que los agentes de amenaza cifran los datos de una organización y exigen un pago (rescate) para restablecer el acceso a ellos.
  • Spyware: Un tipo de software malicioso que se usa para recabar y vender información sin consentimiento. El spyware se puede usar para acceder a dispositivos, lo cual permite a los agentes de amenaza recopilar datos personales, como correos electrónicos, mensajes de texto, grabaciones de voz e imagen y ubicaciones de índole privada.

Ingeniería Social

La ingeniería social es una técnica de manipulación que aprovecha errores humanos para obtener información privada, acceso a sistemas o bienes de valor. Algunos de los tipos más comunes de ataques de ingeniería social actuales son:

  • Ataque de suplantación de identidad en redes sociales (Phishing en redes sociales): Un tipo de ataque en el que el agente de amenaza contacta a la víctima en alguna red social, con el fin de robar información personal o tomar el control de la cuenta.
  • Ataque de “agujero de agua”: Un agente de amenaza ataca un sitio web visitado con frecuencia por un grupo específico de usuarios.
  • Cebo USB: Un agente de amenaza deja estratégicamente una unidad USB que contiene software malicioso para que un empleado la encuentre y la instale, con el fin de causar la infección involuntaria de una red.
  • Ingeniería social física: Un agente de amenaza se hace pasar por una persona ligada a la empresa para obtener acceso no autorizado a una ubicación física.

Principios de la Ingeniería Social

La ingeniería social es asombrosamente eficaz porque las personas suelen ser confiadas y tienen muy arraigado el respeto a la autoridad. La cantidad de ataques de ingeniería social aumenta a medida que crece la cantidad de aplicaciones de redes sociales que permiten el acceso público a los datos de las personas. Aunque compartir datos personales (como tu ubicación o fotos) puede ser conveniente, también plantea un riesgo. Los motivos por los cuales los ataques de ingeniería social son eficaces son:

  • Autoridad: Los agentes de amenaza se hacen pasar por personas con autoridad porque los individuos suelen respetarlas.
  • Intimidación: Los agentes de amenaza utilizan tácticas de hostigamiento, como asustar a las víctimas para que sigan sus órdenes.
  • Consenso/prueba social: Como las personas a veces hacen cosas convencidas de que otras también las hacen, los agentes de amenaza utilizan esta confianza en los demás para dar una impresión de legitimidad.
  • Escasez: El agente de amenaza le da a entender a la persona que existe disponibilidad limitada de ciertos bienes o servicios, para convencerla de hacer algo.
  • Familiaridad: Los agentes de amenaza establecen falsos lazos emocionales con los usuarios de quienes desean aprovecharse, para lograr su objetivo.
  • Confianza: Los agentes de amenaza establecen una relación afectiva con los usuarios, que les permite aprovecharse de ellos con el paso del tiempo.
  • Urgencia: Un agente de amenaza persuade a las personas para que respondan con rapidez sin hacer preguntas.

Conclusiones Clave

En esta lectura, se aprendió acerca de algunos ataques comunes y sus consecuencias, y sobre la ingeniería social y los motivos de su éxito. Si bien esta es solo una breve introducción a los tipos de ataques, durante el programa tendrás muchas oportunidades de profundizar aún más en la forma de identificar y defenderte de los ataques de ciberseguridad. Comprender los diferentes tipos de malware y los ataques de ingeniería social te permitirá comunicar acerca de los riesgos de seguridad en futuras entrevistas de trabajo. Adaptarse y formarse constantemente acerca de las tácticas y técnicas de agentes de amenaza será parte del trabajo. Al observar tendencias, patrones y metodologías similares, tal vez puedas identificar una posible fuga y limitar daños futuros. Por último, comprender cómo la seguridad afecta la vida de las personas es un buen recordatorio de por qué el trabajo en ciberseguridad es tan importante.