www.onemagazine.es
¿Por qué el mundo del cibercrimen está contento en 2017?

¿Por qué el mundo del cibercrimen está contento en 2017?

“Hemos tenido más clientes, más lineas de productos, más beneficios, más mejoras e innovación”, así piensan los ciberciminales según ha explicado Eusebio Nieva, director técnico de Check Point, en la gran jornada anual en la que ha mostrado sus novedades tecnológica en ciberseguridad, entre otras su sistema antiransom.

"Bienvenidos al primer cyber crime day. Hemos tenido más clientes, más lineas de productos, más beneficios, más mejoras e innovación”, así piensan los ciberciminales según ha explicado Eusebio Nieva, director técnico de Check Point, que está convencido de que en la mente del cibercrimen se piensa que “el próximo año será aún mejor y se tendrá también la máxima cobertura en los medios de comunicación con una inversión nula en márketing". El experto de la compañía de ciberseguridad israelí ha explicado, en tono irónico que "hoy por hoy es un gran día para ser un cibercriminal. Antes tenían datos y había que monetizarlos. Ahora se ha cambiado de paradigma y se ha hecho una aproximación mejor. ¿Por qué no vender al usuario sus propios datos?". Eso es el ransomware, el software malicioso que encripta los dispositivos exigiendo un rescate a cambio de recuperarlo.

El problema son las estadísticas: los estudios dicen que el 40% de los usuarios que reciben un fichero infectado con ransomware... se lo instalan y un 70% de ellos pagan por el servicio -aunque no existe seguridad de recuperar la información-. Sólo en 2016 el FBI calcula que se pagó al cibercrimen por ransomware en torno a 1.000 millones de euros.

En este sentido Nieva ha destacado cómo este tipo de amenazas se han perfeccionado desde que se detectó el primer ransomware en 1989. "Ahora tienen mensajes, con ingeniería social, que hacen que el usuarios se sienta obliga a pagar rápido, creyendo que recuperará la información, y que estas cantidades sean difíciles de rastrear debido al uso de criptomonedas como el bitcoin.

Pero para el cibercrimen las cosas han cambiado. Ahora se obliga a pagar forzando urgencia. El mecanismo de entrega es cada día más fácil. Según el último informe de Verizon el 43% de los ataques son por ingeniería social, como el phising que suele ser el vector de infección. Una de las cosas que ha demostrado el WannaCry es que no hay ya el paciente cero, el primero que pica. Esto ya no es así.

Ahora los datos son más importantes que nunca. Los usuarios pagan por sus datos y lo hacen de forma más eficiente. Antes para realizar un pago anónimo se hacía en billetes pequeños no consecutivos. Pero eso con las criptomonedas ha cambiado. Y el bitcoin permite pagar sin que se pueda rastrear las transacciones. Permite a los clientes pagar directamente al cibercriminal. Y además tienen una motivación alta porque si no pagan no recuperan los datos -aunque esto no siempre es así-. De hecho, muchos usuarios no involucran a la Policía porque temen que si lo hacen perderán sus datos.

Lo más curioso es que tienen un servicio de atención al cliente. Hay casos en los que el propio atacante se conectó al pc de la víctima para recuperarle los datos explicándole que funcionaba mal el sistema pero que en la próxima versión mejoraría.

Los cibercriminales también están contratando soporte con tercero porque piensan que si tienen buena reputación de que las víctimas pagan y recuperan los datos saben que la gente pagará.

Para 2017 llega el ransomware as a service, se podrán contratar ciberataques. Incluso campañas de márketing que hacen que si infectas a dos usuarios…. No te cobran desencriptar el disposito.

También llegarán ciberataques contra dispositivos IoT como el móvil, el termostato, el coche. Puede darse el caso de tener que pagar por usar el coche o por arrancar la calefacción porque el dispositivo está en poder de los criminales.

¿Qué se puede hacer para evitar todo esto?

Nieva ha explicado que, a veces, las cosas son sencillas. “Lo primero es educar a los usuarios. Son la clave de este tipo de ataques porque la gran mayoría ha comenzado por un phising, clickando sobre un enlace en un correo. En segundo lugar tener siempre copias de seguridad de los datos. En tercero actualizar el sistema, instalar parches de seguridad. De no tenerlos la ventana para que seas atacado es importante. En muchas ocasiones no se ataca con vulnerabilidades de día cero, las no conocidas, sino las conocidas… pero que no se han corregido. Y por último instalar y usar tecnologías de seguridad”.

Desde CheckPoint han destacado que tiene una tecnología específica, llamada Anti Ransomware, que detecta “por comportamiento, no por firma, la entrada de un ransomware. En cuando detecta archivos cifrándose para el sistema. Además, se pueden recuperar los datos ya que cuando se detecta se para el proceso y se restauran los datos de una parte del sistema, pero no hacemos shadow copy que es de Windows porque es una de las primeras cosas que desabilitan los al ransomware. Además, para ficheros con contenido raro se abre en una máquina virtual -un sandboxing- y comprobado que no es dañino se abre usuario. Es lo que se conoce como Sand Brast, que ofrece protección contra zero day analizando comportamiento.

Y en cuanto se para el proceso se pueden restaurar los ficheros. La detección y la recuperación es inmediata. “Además, en seis meses de uso, con 200 detecciones diarias, se ha tenido una tasa de detección del 99,3%, incluida la variante del WannaCry, que también fue detectada y anulada”.

“Las defensas deben ser en múltiples capas. No vale una sola. Poner todas las defensas en el puesto de trabajo no sirve. Y hay que tener una inteligencia al día. Por eso es fundamental el uso de la Nube. Por supuesto, también hay que actualizar al día todos los programas para que trabajen siempre de forma efectiva. Se trata de que los usuarios siempre puedan acceder a sus datos desde cualquier dispositivo”. “Creemos que con nuestro nuevo sistema el ransomware se puede vencer. Tenemos una solución para el ransomware que evite que los criminales se lucren a costa del usuario”.

La tecnología de Check Point se diferencia en la competencia en la base de datos de comportamiento. Pero también hemos instalado y probado en varios Pcs todos los productos de la competencia, desconectados de Internet, y usando las variantes de los últimos ransomware. Y nos hemos encontrado que muchos lo detectan por firmas. Nosotros no. Si te llega por USB el ransomware y no estás conectado a Internet nuestra solución también te defiende.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.