El Talón de Aquiles de la Seguridad

Durante el último año nuestros datos personales, dispositivos y cuentas bancarias sobre Internet fueron nuevamente víctimas de robos, ataques y engaños de todo tipo.

A continuación, algunas de las situaciones más comunes:

Ataques dirigidos

El tamaño de la empresa en lo que se refiere al número de personas que trabajan en ella, es importante a la hora de determinar el grado de hostigamiento sufrido por ataques informáticos.  Las organizaciones que sufrieron la mayor cantidad de ataques durante el año pasado fueron aquellas cuya cantidad de empleados se encuentra en la cima (39%) y en la base de la pirámide (30%).

Según una encuesta realizada por Symantec, las pequeñas empresas se consideran inmunes a este tipo de ataques,  aunque la imagen real sea completamente distinta. Para los hackers es más fácil atacar y obtener dinero de pequeñas empresas en comparación a obtener los mismos resultados intentando vulnerar a organizaciones y empresas grandes.

Redes Sociales

Algunos de los métodos de engaño más utilizados fueron el envío de ofertas falsas, sin duda la vulnerabilidad detectada de mayor impacto. Estas estafas invitan a los usuarios de redes sociales a unirse a un evento o grupo falso con incentivos tales como tarjetas de regalo gratis. Unirse requiere que el usuario “comparta” sus credenciales de acceso con el atacante o enviar un SMS a un número Premium con la consecuente estafa monetaria.

Otro de los mecanismos utilizado fue el Likejacking; usando falsos botones de “Me gusta”, los atacantes engañan a los usuarios invitándolos a hacer clic en botones que instalan malware y puede enviar actualizaciones en la sección de Noticias o Información del usuario, incrementando la difusión del ataque cuando estos botones son compartidos por los contactos.

Acceso indebido a datos (data breach)

Este tipo de ataques perpetrados durante 2013 tuvieron dos características que llamaron poderosamente la atención: la velocidad y la sofisticación con que fueron realizados. Comprender estos ítems puede ayudarnos a enfrentar las amenazas y reducir las pérdidas financieras y de reputación; resultado indiscutible de este tipo de acciones.

El caso más resonante fue el ataque a la tienda minorista Target en USA, en el mes de diciembre, donde la investigación determinó que se habían sustraído nombres, números de teléfono, direcciones postales y de correo electrónico. En este caso se expusieron 40 millones de identidades.

Spam, phishing, malware

Durante este último año se ha incrementado el malware basado en la web (diferentes tipos de software que tienen como objetivo infiltrarse o dañar una computadora). Los asuntos financieros continúan siendo uno de los principales temas preferidos en la gran mayoría de los correos de phishing (fraude informático caracterizado por intentar adquirir información confidencial de forma fraudulenta). Los troyanos (que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado) se mantuvieron como la forma más popular de malware, y se detectó un número récord de nuevos ejemplares de malware en el tercer trimestre.

Otro tipo de ataque fue el ransomware, abreviatura de “Ransom Software/Malware” que intenta bloquear al usuario el acceso a su sistema o cifrar sus archivos, siendo la única forma de obtener la liberación por medio de un rescate.

Fraude bancario

El fraude a usuarios bancarios también se mantuvo dentro de los principales objetivos de los hackers. Los bancos han tenido que luchar contra distinto tipos de  ataques: Man in the Middle, Man in the Browser, Robo de Identidad, Ingeniería social, Denegación de Servicio y otros mecanismos que intentan obtener las credenciales de acceso o realizar transferencias a cuentas manejadas por ellos. 

Estas actividades devienen en una profunda investigación de la entidad financiera para intentar determinar si el usuario cometió un fraude o fue realmente víctima de una estafa; con un altísimo costo en tiempos de análisis, reputación e imagen para el Banco y pérdida de confianza del cliente.

Para reducir los ataques, algunas entidades establecieron niveles de seguridad adicionales al usuario y contraseña. Entre las metodologías más utilizadas están (ya desde hace varios años) las tarjetas de coordenadas que están llegando al fin de su madurez tecnológica. Podemos dividir los nuevos mecanismos en dos grupos: dentro del primer grupo se incluyen aquellos donde el usuario necesita de un elemento adicional para autenticarse correctamente. Los métodos más difundidos son los certificados digitales que permiten la firma de transacciones logrando la mayor seguridad disponible en transacciones del mercado y los mecanismos de generación de claves de único uso (OTP) a través de un dispositivo de hardware o desde el celular. El segundo grupo son las herramientas de Web Fraud Detection, basadas en una tecnología de evaluación que opera de forma transparente y clasifica la actividad del usuario, mediante la medición de una serie de indicadores de riesgo y su comportamiento habitual, sin que el usuario lo perciba directamente.

Hay varias instituciones en la Argentina que toman en serio la seguridad y que ya tienen implementados algunos esquemas de autenticación complejos. Otros, en cambio, están en etapas de testing o instalación de sistemas antifraude. Esperamos muchas más iniciativas en ese sentido para el 2014.