Sei sulla pagina 1di 8

ENERO 2016

Volumen 3, n 1

TENDENCIAS DE
CIBERSEGURIDAD
2016
PRESENTACION
Los incidentes de Ciberseguridad estn cada da ms presente en nuestro da a da, la cantidad y
tipologa de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta exponencialmente cada ao y mantener la visin de conjunto de la situacin es cada vez ms difcil.

Contenido
PRESENTACION........................... 1
PRINCIPALES RIESGOS

A continuacin abordamos las principales amenazas que los ciberdelincuentes emplean en sus
ataques, las tcnicas de respuesta que por desgracia siempre surgen como reaccin al ingenio
desplegado por los atacantes, pero la verdad es que con mejoras en los paradigmas que empiezan
a dar su frutos en prevencin y deteccin temprana de amenazas, y la estimacin del perjuicio
econmico que estos ataques provocan.

Seguridad en Dispositivos Mviles,


BYOD .......................................... 1
Seguridad De Las
Infraestructuras Crticas ............. ..3
Seguridad en Smart Grid .. 3

La evolucin de las tecnologas y servicios de Ciberseguridad se estn reflejando un mercado laboral altamente especializado que se genera; En esta lnea, CISCO seala que habr dficit de un
milln de nuevos profesionales de la ciberseguridad. Los profesionales de la ciberseguridad
requieren de conocimientos y competencias muy avanzadas que slo se obtienen tras una prctica
intensa en los diferentes campos tales como en anlisis de malware, la deteccin de intrusiones o
la reaccin de los equipos de respuesta a incidentes de ciberseguridad ante ciberataques.

Seguridad en Internet de las Cosas


..4
Vulnerabilidades Tcnicas ...5
PRINCIPALES AMENAZAS
Ciberespionaje............................ 6
Crime-as-a-service ...6

Nuestro compromiso como compaa es contribuir en la creacin y difusin de una cultura de


ciberseguridad en nuestro medio y apoyar a las empresas a cualificar a sus profesionales y tcnicos
por medio de estrategias de capacitacin enfocando los esfuerzos en temas de aseguramiento y
Hardening de plataforma ms que en temas de pruebas de penetracin este propsito nos obliga
a mantenernos siempre actualizados sobre las ltimas tecnologas y tendencias en mbitos tan
cambiantes como la ciberseguridad, una muestra de este compromiso es el presente informe .

Seguridad en Dispositivos Moviles, BYOD


El uso de dispositivos mviles para acceder a los datos corporativos es una tendencia creciente
entre los empleados, tanto si se trata de dispositivos de propiedad de las mismas empresas, como
de sus empleados, fenmeno este ltimo conocido como bring your own device, o BYOD.
El auge del BYOD est relacionado con los beneficios que aporta, entre los cuales se encuentran: el
ahorro de costos, al no tener que adquirir la organizacin estos dispositivos; la actualizacin constante a los ltimos modelos; la mejora de la productividad y una mayor satisfaccin de los emplea-

Hacktivismo ..7
Malware ..7
Spear-Phishing ...7
Declogo de Ciberseguridad en la
Empresa ..8

dos debido a las mejores condiciones de trabajo ya que se fomenta la flexibilidad laboral
y el teletrabajo.
Sin embargo el BYOD introduce unos riesgos
importantes para las organizaciones, sobre
todo debido a los dispositivos mviles como
tabletas y smartphones, que estn resultando
especialmente sensibles a los ciberataques
tanto por su uso masivo, como por la ausencia de medidas de seguridad por parte de sus
usuarios.
Adems, las apps no suelen emplear adecuadamente mecanismos de seguridad, realizan
conexiones no autorizadas y recopilan informacin privada sin autorizacin expresa del
usuario. A travs de ataques a los dispositivos
mviles, los atacantes pueden fcilmente
introducirse en las redes de las organizaciones. Desde el punto de vista de la seguridad,
son muchas las amenazas y vulnerabilidades
principales asociadas al fenmeno BYOD:

Riesgos derivados de la movilidad: robo


o manipulacin

Uso de dispositivos, aplicaciones y contenidos no confiables: los mismos dispositivos tienen problemas de seguridad

en si mismos o debido a su uso no seguro, como, por ejemplo, tras operaciones


de rooting o jailbreaking; adems, las
aplicaciones instaladas en el dispositivos
son difciles de detectar, aplicaciones
que podran provenir de fuentes no
seguras u oficiales; por ltimo los dispositivos pueden acceder a URLS de pginas web dainas sin que se puedan bloquear.

Uso de redes inseguras y por tanto no


inmunes a interceptaciones y otros ciberataques.

Interconexin con otros sistemas a travs de cables USB y las posibilidades


derivadas de intercambio de datos y
perdida del control sobre los mismos, as
como de la posibilidad de transmisiones
de cdigo daino.

Uso de servicios de localizacin, con el


riesgo de que se pueda acceder a la
ubicacin del usuario y de su actividad.

Riesgos de tipo legales, por ejemplo


todo lo que concierne al trmino de la
relacin laboral y el tratamiento de los
datos almacenados por el ex empleado.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/795-ccn-cert-resumen-ia-09-15-ciberamenazas-2014-tendencias-2015/file.html

S W A T SECURITY-IT

SEGURIDAD DE LAS
INFRAESTRUCTURAS CRITICAS
Las infraestructuras crticas como centrales y redes de energa, transportes, sistema financiero, etc. son recursos fundamentales y que, en el caso de sufrir un ataque, causaran gran
impacto en la seguridad, tanto fsica como econmica, de los ciudadanos o en el buen funcionamiento del Gobierno de la Nacin.

SEGURIDAD DE LAS
INFRAESTRUCTURAS CRTICAS

En Colombia la definicin oficial de Infraestructura Crtica

Al ser controladas por sistemas informticos, pueden ser objeto de ciberataques, con consecuencias desastrosas. Estos sistemas de control industrial, en particular los sistemas SCADA
(Supervisin, Control y Adquisicin de Datos) estn en el foco de atencin por sus problemas
de seguridad, debidos a su amplia difusin y a la escasa proteccin del software que los gestiona, a menudo anticuado y sin actualizar.

esta consignada en la Resolu-

La viceministra, Mara Isabel Meja, solicit al Departamento Nacional de Planeacin, la pronta expedicin de este documento en materia de ciberseguridad y ciberdefensa.

mente:

Ya se conform el equipo lder, se estructur un plan de trabajo y adicional a eso, hay establecidas unas mesas de trabajo internas del Gobierno, para establecer el diagnstico y los
avances del Conpes anterior, seal el Ministro de las TIC.
El nuevo Conpes buscar fortalecer el marco jurdico legal para determinar las formas en las
que actuar la Fuerza Pblica, mejorar la cultura de la ciberseguridad en la sociedad civil,
estudiar ms a fondo las infraestructuras crticas cibernticas y por ltimo, el trabajo en materia de cooperacin internacional.
Los delitos cibernticos le cuestan a Colombia alrededor de US$500 millones -cifra que puede
ser mayor- y a nivel mundial US$130.000 millones, una suma que est muy por encima de los
recursos que mueve el narcotrfico.

cin 2258 de 2009 de la Comisin de Regulacin de Comunicaciones y que dice Textual-

Infraestructura crtica: Es el
conjunto de computadores,
sistemas
computacionales,
redes de telecomunicaciones,
datos e informacin, cuya
destruccin o interferencia
puede debilitar o impactar en
la seguridad de la economa,
salud pblica, o la combinacin de ellas, en una Nacin.

Adems, agreg que las entidades del Gobierno son las que ms ciberataques sufren, en un
35%; en ese sentido, las empresas sealan que un 76% de estos ataques se han vuelto cada
vez son ms sofisticados, y que el porcentaje de directivos que se preocupan por blindar sus
empresas contra este flagelo, es muy bajo. As mismo, se sugiere crear centros de pensamiento, innovacin, excelencia y cluster de la industria de TI, crear CSIRT sectoriales (Grupos de
Respuesta a Incidentes en Seguridad de Computo), crear un reporte nacional de incidentes y
una red alertas, aumentar la cooperacin internacional con la adhesin al convenio de Budapest y armonizar la legislacin en materia de inteligencia y privacidad.
https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion

S W A T SECURITY-IT

Seguridad en Smart Grid


Dentro del concepto de infraestructura crtica
cobran bastante relevancia las smart grid, o
Redes Elctricas inteligentes y su proteccin
de los ciberataques. Ya que el flujo bidireccional de informacin que se produce amenaza la privacidad y pone en peligro los datos
personales de los usuarios.

Seguridad en Smart Grid


Las tecnologas smart
grid tambin tienen un
papel muy importante en
los esquemas de suministro de electricidad en
comunidades vulnerables
o aisladas en Colombia.
En este caso se deben
desarrollar pilotos para
plantear nuevos modelos
sostenibles de negocio y
no tan solo para probar/
adaptar/apropiar tecnologas.

Los Delincuentes Informticos , por ejemplo,


pueden tomar el control de las aplicaciones y
de los servidores y acceder a informacin
confidencial.
Por lo tanto, las smart grid requieren medidas
de seguridad no slo para manejar los sistemas y equipos, sino tambin para asegurar el
intercambio de informacin entre sistemas.
La aplicacin en Colombia de las tecnologas
"smart grid" se ha dado a partir de fundamentalmente las siguientes tres acciones:
1.

MAPA DE RUTA: La iniciativa sectorial


"Colombia Inteligente", conformada por
diferentes
empresas
(XM,
EPM,
CODENSA, EMCALI, CELSIA, EPSA, ELECTRICARIBE, EEB, ISAGEN), centros de
desarrollo tecnolgico (CIDET, CINTEL) y
entidades sectoriales (CNO, CAC, COCI-

ER), propuso en 2011 una primera


versin de un mapa de ruta para el
aprovechamiento de las tecnologas
"smart grid" en Colombia .
2.

ANALISIS COLABORATIVO: Esta misma


iniciativa "Colombia Inteligente" ha trabajado para involucrar la conciencia
pblica con respecto al papel de las
tecnologas "smart grid" en el logro de
los niveles de clase mundial con respecto
a calidad, cobertura, sostenibilidad ambiental y competitividad que persigue el
sector elctrico colombiano.

3.

PILOTOS Y DESPLIEGUES INICIALES: EPSA, ELECTRICARIBE, EMCALI, EPM,


CODENSA y ESSA, entre otras empresas,
han realizado despliegues iniciales con
diferentes niveles de desarrollo de infraestructura de medicin avanzada que
han logrado muy buenos resultados en
reduccin de prdidas de energa
adems de la adopcin de modelos que
aseguran la interoperabilidad de
tecnologas y sistemas de informacin.

http://www1.upme.gov.co/sgic/?q=content/redes-inteligentes-en-colombia

Seguridad en Internet de las Cosas


El Internet de las cosas, se refiere a la creciente interconexin de objetos inteligentes electrodomsticos, sensores, dispositivos a travs de Internet. IDC68 prev que para 2020 haya
30 mil millones de dispositivos conectados en la red.
Los dispositivos de este tipo generalmente carecen de las medidas de seguridad adecuadas,
lo cual permite que malintencionados externos puedan penetrar estos sistemas, monitorizando los datos y la actividad de los usuarios o intentando interrumpir o poner en peligro la
integridad de los productos y servicios. Si adems consideramos que muchos proyectos de
ciudades inteligentes (Smart city) se basan en el Internet de las cosas, es possible entender
el alcance que pueden llegar a tener incidentes de seguridad en estos sistemas.

Algunos investigadores demostraron que es posible


manipular el coche de forma
remota,

llegando

hasta

a apagar el vehculo mientras


se est conduciendo.
La noticia aumenta las preocupaciones sobre los vehculos conectados a internet.

S W A T SECURITY-IT

Hace poco se estaba hablando cmo Internet de las cosas se estaba postulando como uno
de los segmentos ms importante del mercado de la electrnica de consumo y de internet.
La firma EMC espera 30.000 millones de dispositivos en global conectados a la red para
2020 y, aunque es una fecha todava muy lejana, hoy saltaba la noticia de la estimacin de
otros de los pesos pesados de la industria, Gartner, que apunta a que el ao que viene
tendremos ms de 6.400 millones de dispositivos, de solo Internet de las Cosas , conectados a la red.
Todo, desde monitores de beb hasta smart TV y vehculos dependen de medidas de seguridad totalmente inadecuados y ahora un equipo de matemticos fue capaz de romper
una clave que se utiliza como parte del sistema de cifrado que protege muchas de estas
tecnologas IoT.
El algorirmto Algebraic Eraser, propiedad de la empresa SecureRF, es una solucin de
cifrado utilizado por dispositivos de IoT que tienen mnima capacidad de computacin. Esto
incluye etiquetas RFID, dispositivos de pago mviles y micro controladores.

Vulnerabilidades Tecnicas
Las vulnerabilidades son debilidades en el software sistema operativo, navegador web o
aplicaciones que permiten a un atacante comprometer la integridad, disponibilidad o confidencialidad del propio software o de los datos que procesa.
Algunas de las vulnerabilidades ms peligrosas permiten a los atacantes ejecutar cdigo daino
en el Sistema comprometido.
Segn un informe de HP, la mayora de las vulnerabilidades encontradas son relacionadas con
una mala configuracin del servidor.

Un ataque de da-cero (en ingls zero-day attack o 0-day attack) es


un ataque contra una aplicacin o sistema que tiene como objetivo la ejecucin
de cdigo malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. .
Se define vulnerabilidad da cero a un fallo en un software no conocido por su fabricante
por lo que no dispone de actualizacin de seguridad y puede permitir la ejecucin de cdigo en el computador de la vctima y su infeccin. Ligado al concepto de vulnerabilidad se
encuentran los exploit, programas que explotan o aprovechan una vulnerabilidad de un
sistema informtico en beneficio propio.
En particular, generan especial preocupacin los llamados exploit de da cero (zero-day), es
decir, aquellos que todava no se han publicado y, por tanto, no disponen todava de soluciones. Tambin en el caso de los exploit existe un mercado negro en la Deep Web.
Hay algunas vulnerabilidades que ltimamente provocan particular preocupacin:

Vulnerabilidades en software y protocolos habituales, como la recientes Shellshock,Heartbleed y OpenSSL.

Explotacin de vulnerabilidades de Linux y OS-X, fomentado por el incremento en su


uso, la desactivacin de determinadas medidas de seguridad por defecto (al objeto de
permitir la instalacin de software pirata) y el escaso desarrollo de herramientas de
seguridad para estos sistemas.

Ataques contra cajeros automticos, mquinas expendedoras de tiquets y puntos de


ventas (POS).

S W A T SECURITY-IT

Ciberespionaje
Crime as a Service
A inicio del 2013, RSA descubri los rastros de un nuevo
troyano bancario llamado KINS
Los expertos en seguridad han
seguido

la

evolucin

del

malware en el underground y
que han encontrado un anuncio en el mercado negro de
Rusia para el nuevo Toolkit de
Troyanizacin.
El anuncio para la venta de
KINS se ha publicado en un
foro Underground de la Deep
Web de habla rusa.
Segn los expertos de RSA, el
troyano KINS podra tener un

Aunque despus del caso Snowden el


ciberespionaje est ms asociado a gobiernos y agencias gubernamentales como la
NSA, no hay que olvidar que puede ser
llevado a cabo por empresas privadas
fabricantes de dispositivos, proveedores de
servicios de Internet, buscadores, etc.
Segn indica el CCN-CERT, la amenaza del
ciberespionaje originado en los propios
estados o por las empresas ha alcanzado,
durante 2014, la mxima intensidad conocida hasta la fecha y ha supuesto, sin duda,
la mayor amenaza para la ciberseguridad
de los intereses nacionales. Utilizando tcnicas conocidas como APT (Advanced Persistent Threat), los ataques se han dirigido
contra determinados departamentos de las
administraciones pblicas de diferentes
naciones, la industria de la Defensa,
aeroespacial, energtica, farmacutica,
qumica, TIC, as como los dispositivos
mviles del personal directivo de estos
sectores.

impacto en el ecosistema bancario superior a sus predecesores SpyEye y Zeus. KINS tiene
una estructura modular y sus
diseadores cobran 5000 por
la

configuracin

bsica

2.500 por modulo adicional

S W A T SECURITY-IT

Siempre segn el CCN-CERT, la tendencia a


recurrir a ciberespionaje se incrementar
por todos los pases de nuestro entorno
debido a su eficacia y dificultad de establecer responsabilidades.

Ahora no solo los gobiernos se deben


preocupar del Ciberespionaje

Crime-as-a-service
Otra tendencia es representada por el crimen como servicio, un modelo en el que terceras

partes desarrollan los ciberataques. Este fenmeno es debido a que los grupos criminales se han profesionalizado tanto que ya pueden ofrecer sus servicios como modelo
de negocio. A travs de la que se denomina la deep web, o la Internet oculta, es posible contratar los servicios de estos grupos para organizar ataques o comerciar con
datos robados, como nmeros de tarjeta o datos de acceso a la banca por Internet.

Hacktivismo
En paralelo con el activismo en el mundo real, se definen como hacktivistas a personas o
grupos, ms o menos organizados que para promover su causa o defender sus posicionamientos polticos o sociales llevan a cabo ciberataques de algn tipo. Se suelen centrar en
ataques de nivel bajo (como desfiguracin o defacement de pginas web, o ataques de
denegacin de servicio).
Tras la fragmentacin de Anonymous el grupo hacktivista ms publicitado de los ltimos
aos las acciones de hacktivistas se han llevado a cabo en paralelo a los grandes conflictos
sociales y polticos de la actualidad, como Siria, Ucraina, Israel, Turqua, entre otros.

Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo


de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar
un mal funcionamiento.

Malware
Segn un informe de HP, Malware fue la palabra clave ms buscada por los responsables de seguridad en 2014, superando incluso seguridad.
Unos de los malware ms famosos hoy en da son el llamado Ransomware y el Cryptoware, cuyas apariciones han ido en aumento.
Su funcionamiento consiste en el secuestro del Computador en el primer caso o en el
cifrado de sus archivos en el caso de Cryptoware, pidiendo el pago de una cantidad de
dinero para poder liberar la mquina.
Segn el CCN-CERT, aumentarn las incidencias de Ransomware en las organizaciones,
especialmente en sus variantes ms agresivas, incluyendo grandes empresas e instituciones.
Otro ejemplo de malware es representado por Scareware, que se presenta bajo el
aspecto de un software de seguridad legtimo, y genera alertas errneas o engaosas,
dirigidas a atraer a los usuarios a participar en transacciones fraudulentas.

Spear-Phishing
Difundido desde hace mucho tiempo, el Phishing consiste en una estafa en
forma de correo electrnico dirigido con el objetivo de conseguir datos personales como contraseas de internet banking que puedan ser utilizados
posteriormente en beneficio del atacante.
Una forma particular de Phishing, el llamado Spear Phishing, consiste en
utilizar tcnicas de ingeniera social recopilacin de informacin de la victima desde su actividad en Internet y sus perfiles en redes sociales para
obtener mayor verosimilitud.
Se puede decir que son ataques de Phishing personalizados, de acuerdo al
objetivo, puede ser un ejecutivo, un militar, en fin cualquier persona a la
que se le somete a un proceso de investigacin exhaustiva y segn su perfil
se crean campaas dirigidas a esa persona de manera que garantizan casi al
100% su efectividad
S W A T SECURITY-IT

S W A T SECURITY-IT

Servicios de Consultora Profesional en las reas de:


ETHICAL HACKING
ANALISIS INFORMATICO FORENSE
HARDENING Y ASEGURAMIENTO
GAP ANALISYS
IMPLEMENTACION DE NORMA ISO 27000,, 22301.
DISEO DE ARQUITECTURAS
DE SEGURIDAD DE LA INFORMACION
SERVICIO DE CERTCSIRT
PRIVADO
SECURITY CLOUD
Nuestra rea de Capacitacin
tiene diseados planes especficos
de capacitacin a nivel corporativo en las reas de Hardening y
Aseguramiento de Infraestructura
y la creacin de primeros respondientes al interior de las compaas

www.swatsecurityit.com
info@swatsecurityit.com
57 + 2 3799030
57 + 3183767522

Potrebbero piacerti anche