(Por Rubén Borlenghi) Empiezo por el resumen: vamos mal, suerte que nos cuidan… La copiosa colección de datos señala una tendencia clara: el crimen organizado ya maneja bien su nueva herramienta, la informática, y usa diariamente su nueva vía de ataque: tu PC. Pero no todo está perdido, hay empresas que estudian constantemente el tema y están en la primera línea de defensa. Como lo mejor es conocer al enemigo, revisá con nosotros el informe de Symantec.

La presentación a la prensa de la Edición XVI de este informe estuvo a cargo del siempre amable (y muy paciente) Marcos Boaglio, gerente de preventa de Symantec para el Cono Sur de América Latina, lo cual significa (luego supimos) que está a cargo del tema en Argentina, Chile, Paraguay, Uruguay y Bolivia. Marcos señaló el origen de los datos que dan base a la estadística sobre la que se sustenta el informe que abarca los 12 meses de 2010 (pueden respirar). Nada menos que 133 millones de equipos de clientes/usuarios de productos, que informan automáticamente cuando es detectado malware; unos 40.000 “sensores” (es castellano antiguo, detectores…) que son también sistemas automáticos que dan una alarma ante la presencia de código dañino en una red; más varios grupos de “honeypots”, pecés aparentemente indefensas, que (como era de esperar) son presa fácil de cuanto cracker pasee por Internet. A eso se agregan los Ocho Mil Millones de Email Diarios (epa!) que analizan aquellas máquinas de la compañía dedicadas al servicio de control de mail de terceros.
Porque como era lógico, Boaglio no perdió oportunidad para aprovechar la presencia de la prensa, y explicar el desarrollo del negocio de recepción, revisión, desinfección y reenvío de mail y archivos de las empresas, incluyendo PyMEs, que según parece por estas pampas está surgiendo muy fuerte. Lo de _archivos_ se vincula con la fuga de información _sensible_ y también nos recordó que su compañía tiene software que hace el seguimiento y archivado de la documentación, no faltaba más.

Volviendo al informe, que en sus 20 páginas y casi 2MB podrás leer luego de registrarte aquí (hay que registrarse) supimos que han identificado unos diez millones de “firmas”, los trozos de código únicos de un malware determinado que lo diferencian de otros, pero que si se cuentas las variaciones, preparadas por los desarrolladores de software dañino para confundir las detecciones, llegarían a 286 millones de variantes identificables. Se notó un aumento, ya que de 8 millones de “firmas únicas” encontradas en 2009 se llegó a los diez millones en el 2010.
Comparando la cantidad de ataques en los cuales se inserta previamente código dañino en una página web (inocente o no) el aumento en un año fue casi del doble (93%). Y aquí hay que notar que en 2010 los especialistas encontraron una tendencia (peligrosa) en crecimiento: la aparición de direcciones URL abreviadas, empleadas para mandar a un incauto a los caños, en lugar del website del banco. A lo que se agrega que algunos usuarios (otra detección interesante) hacen hasta diez clics seguidos sobre una misma dirección abreviada…
Otro punto interesante: los ataques dirigidos. Tanto en el caso de ataques a directivos de empresas, a los que se envía un email con un adjunto que, al hacer clic, les inyecta un espía en la PC, como los que afectan a software y hardware específico de una empresa (el caso de Stuxnet), la aparición de este tipo de amenaza y su aumento es otro tema señalado en la estadística y que dará que hablar, sin duda, en 2011.
Más para preocuparse: el uso de redes sociales e ingeniería social, una pareja imbatible. Ejemplo de ataque en tres tiempos: a) revisar todo lo que una futura víctima ha posteado en su Facebook, en su blog personal, lo que escribe en Twitter. Encontrar datos útiles, como nombres de parientes, colegio donde concurren los hijos, una marca y modelo de auto, nombre y foto de un ser querido… b) Luego, un email o un post en una red social, donde se hace “amigo”, y después… c) alguna de las formas de comunicación posibles (llamada telefónica, mensajito de texto, email) donde se personifica a alguien conocido (¿cómo no va a ser un conocido, si sabe hasta el nombre del perrito de mi hermana?) y el camino para la estafa está perfectamente alfombrado.
¿Más desventuras? Entre 2009 y 2010 aumentaron las ofertas de “kits para realizar ataques”, software que se vende (o alquila) a través de Internet para armar ataques donde alguien puede hacerse del control de diez o cien mil máquinas (depende de lo que quiera pagar) para luego dedicarse a su empresita de ciber estafador.
Si tenés un teléfono móvil más o menos modernito (de esos que ya no sirven solo para hablar, como el mío) ponete contento, los ataques con robo de datos o intento de estafa, o un simple plantado de virus, aumentaron un 42% en el 2010, considerando cifras del año anterior.
Como no todo pueden ser pálidas, el cierre de la reunión trajo consejos para mitigar los ataques, detallados como Mejores Prácticas (amigo admin… ¿esto te suena?) que en el caso de las empresas se resumen en:

  • apagar servicios no necesarios;
  • si hubo un ataque, aislar los equipos que lo sufrieron, desconectándolos de la red empresaria y externa hasta que el tema se solucione;
  • instalar los parches provistos por los fabricantes de software, actualizar los sistemas y aplicaciones;
  • implementar los controles de acceso, verificar el cumplimiento de las políticas de red;
  • complementarla con algo anterior, mantener políticas efectivas de control de contraseñas y dispositivos.

Las Mejores Prácticas para usuarios finales (ah, ¿alguna vez pensarán en eso?) serían:

  • establecer buenas contraseñas, y cambiarlas periódicamente;
  • no abrir adjuntos que aparezcan en email enviados por desconocidos, o que no se hayan solicitado:
  • tener instalado, y actualizar constantemente, un producto tipo antivirus, recordando que en la actualidad estos programas contienen varios módulos además del antivirus tradicional: firewall, detectores de intentos de accesos externos o de código malicioso en páginas Web.
  • no hacer clic sobre links que aparezcan en email o programas tipo messenger, y recordar el tema de los vínculos con direcciones abreviadas;
  • no usar computadoras públicas para hacer home banking o compras vía web.

Hay más material, muy valioso, que compartiremos la semana próxima. No sea cosa que queden tan asustados que regresen al uso del correo con estampillas…
Y recuerden: el componente más peligroso de la PC es el usuario. No caigan en trampas como las que se mencionaron acá. Porque aunque haya varias empresas con personal muy profesional, que trabajan las 24 horas para cuidarlos, una vez que escribiste tu número de tarjeta, no hay vuelta atrás…


Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.