Ciberataques que nos dejaron expuestos en 2017

In enero 2, 2018

2017 ha sido el año en que los hackeos han sido revelados uno tras otro, desde una brecha de seguridad Equifax que comprometió al menos a la mitad de Estados Unidos hasta campañas de rescate que costaron millones de dólares a las compañías.

Más herramientas utilizadas por los hackers gubernamentales se han hecho públicas y es más fácil que nunca crear maneras sofisticadas de difundir malware o ransomware o robar información de compañías. Las compañías fallan frecuentemente en parchar las fallas de seguridad de manera oportuna. Y hay más por venir.

«Mientras realizamos cada vez más negocios en línea, y los criminales se percatan del valor de la información que protegen las organizaciones, vemos más brechas de seguridad de grandes nombres y de mayor perfil”, dijo Mark Nunnikhoven, vicepresidente de investigación en la nube de la empresa de seguridad Trend Micro.

Concretamente el ransomware, que es cuando los hackers exigen dinero para desbloquear archivos, se está volviendo más común.

Un análisis de la firma de software antivirus Bitdefender encontró que los pagos por ransomware alcanzaron los 2,000 millones de dólares en 2017, el doble que en 2016. Mientras tanto, Trend Micro predice pérdidas globales de otra tendencia en crecimiento, los engaños por correo electrónico excederán los 9,000 millones de dólares el próximo año.

Estos fueron los hackeos más grandes de 2017:

Equifax

Los cibercriminales penetraron Equifax, uno de los burós de crédito más grandes en julio y robaron la información personal de 145 millones de personas. Este ataque fue considerado de las peores brechas de seguridad de todos los tiempos por la cantidad de información sensible expuesta, incluyendo números de seguridad social.

La brecha de Equifax incrementó la preocupación sobre la cantidad de información que recolectan los corredores de datos, que puede ir desde registros públicos hasta direcciones de correo, fechas de nacimiento, y otros detalles personales.

La empresa reveló el hackeo dos meses después. Esto podría tener un impacto por años pues la información robada podría ser usada para robo de identidad.

El exCEO de Equifax Richard Smith, quien se retiró después de que se revelara la brecha, testificó al Congreso y culpó a la falla de seguridad a una persona que desde entonces había sido despedida. Hoy en día aún no se sabe quién fue el responsable del hackeo.

Yahoo

La empresa Verizon anunció en agosto de 2017 que cada una de las 3,000 millones de cuentas Yahoo fue hackeada en 2013, tres veces el estimado inicial.

En noviembre, la ex CEO de Yahoo, Marissa Mayer dijo al Congreso que la empresa solo se enteró de la brecha en 2016, cuando se informó que 1,000 millones de cuentas fueron hackeadas. La compañía todavía no sabe quién fue el responsable.

Por otra parte, un hacker canadiense se declaró culpable este año por su papel en otra importante brecha de seguridad de Yahoo de 2014. Ese hackeo comprometió a 500 millones de cuentas de Yahoo. Será sentenciado en febrero.

Herramientas gubernamentales filtradas 

En abril de 2017, un grupo anónimo llamado Shadow Brokers filtró una serie de herramientas de hackeo que se cree que pertenecen a la Agencia de Seguridad Nacional. Las herramientas permiten a los hackers comprometer una variedad de servidores de Windows y sistemas operativos, incluyendo a Windows 7 y Windows 8.

Microsoft dijo que había lanzado parches para las brechas de seguridad en marzo. Pero muchos negocios no habían parchado su software. Las herramientas que filtraron los Shadow Brokers fueron usadas posteriormente en los ciberataques globales más grandes del año, incluyendo WannaCry.

En marzo, WikiLeaks liberó documentos que afirman describir las herramientas de hackeo creadas por la CIA. Los investigadores encontraron que muchas de las herramientas eran viejas e imitaban hackeos que se hicieron públicos hace años.

Una herramienta, de acuerdo con los documentos, era un malware que permitía a la CIA escuchar a los objetivos a través de las televisiones inteligentes de Samsung, incluso cuando la TV se encontraba en modo de dormir.

WannaCry

WannaCry, que se desplegó a más de 150 países, se aprovechó de algunas de las herramientas filtradas de la NSA. En mayo, el ransomware tuvo por objetivo negocios que corrían software antiguo de Windows, bloqueando los sistemas computacionales.

Los hackers detrás de WannaCry exigían dinero para desbloquear los archivos. Más de 300 mil máquinas fueron afectadas a lo largo de varias industrias, incluyendo salud y empresas de automóviles.

Según Nunnikhoven, de Trend Micro, este fue un ejemplo de un hackeo del Internet de las Cosas que contó con importantes consecuencias.

Las infecciones WannaCry eran tan malas que, en un movimiento inusual, Microsoft lanzó un parche para sistemas Windows que había dejado de actualizar. Este ataque fue atribuido a Corea del Norte.

NotPetya

En junio, el virus informático NotPetya estaba dirigido a empresas ucranianas utilizando software de impuestos comprometido. El software malicioso se esparció a grandes empresas globales, incluyendo FedEx, la agencia de publicidad británica WPP, el gigante ruso de gas y petróleo Rosneft, y la empresa naviera danesa Maersk.

Este virus también se propagó mediante el aprovechamiento de una vulnerabilidad filtrada por los Shadow Brokers. En septiembre, FedEx atribuyó una pérdida de 300 millones de dólares debido al ataque. La subsidiaria de la compañía, TNT Express tuvo que suspender sus negocios.

Bad Rabbit

Otra importante campaña de ransomware llamada Bad Rabbit, se infiltró en las computadoras al hacerse pasar por un instalador de Adobe Flash en sitios web de medios y noticias que habían sido comprometidos por los hackers.

Una vez que el ransomware infectaba una máquina, escaneaba la red para encontrar carpetas compartidas con nombres comunes y robaba las credenciales de usuario para acceder a otros equipos.

El ransomware, que surgió en octubre, afectó principalmente a Rusia, pero los expertos vieron infecciones en Ucrania, Turquía y Alemania.

Este sirvió como un recordatorio de que las personas nunca deben descargar aplicaciones o software de anuncios o sitios pop-up que no pertenecen a la empresa de software.

Registros de electores expuestos 

En junio, un investigador de seguridad descubrió casi 200 millones de registros de electores estadounidenses expuestos en línea después de que una firma de datos del Partido Republicano realizó mal una configuración de seguridad en su servicio de almacenamiento en la nube de Amazon.

Fue la último de una serie de importantes brechas derivadas de los servidores de Amazon en que se almacenan los datos. Éstos son seguros por defecto, pero Chris Vickery, un investigador de la firma de seguridad cibernética UpGuard, encontró que las empresas los configuran de manera equivocada.

Verizon y el Departamento de Defensa de Estados Unidos también tenían datos expuestos en los servidores de Amazon.

Hackeos a los distritos escolares

El Departamento de Educación de EU advirtió a maestros, padres y personal de una amenaza cibernética que tenía por objetivo los distritos escolares a lo largo del país en octubre.

En un distrito escolar de Montana, los padres y estudiantes temieron por su seguridad después de que un grupo de hackers enviara mensajes amenazantes como parte de una campaña de extorsión.

El grupo llamado The Dark Overlord, robó información sobre estudiantes, maestros y otros empleados del distrito. Ellos pidieron dinero para destruir la información. Las escuelas cerraron por tres días.

El mismo grupo fue responsable del robo a los socios de producción de Netflix y la filtración de episodios de «Orange is the New Black” de Netflix después de que la empresa se negara a pagar un rescate.

El encubrimiento de Uber

En 2016, los hackers robaron la información de 57 millones de clientes de Uber, y la empresa les pagó 100 mil  dólares para encubrirlo. El incumplimiento no se hizo público hasta el mes de noviembre, cuando fue revelado por el nuevo CEO de Uber Dara Khosrowshahi.

Ahora Uber se enfrenta a las preguntas de los legisladores. Tres senadores introdujeron un proyecto de ley que podría hacer que los ejecutivos se enfrenten a penas de cárcel por encubrir a sabiendas las violaciones de datos. Abogados de la ciudad de Los Ángeles y Chicago y el fiscal general del estado de Washington están demandando a Uber por la brecha de seguridad.

¿Que nos deparará el 2018?

Nunnikhoven predice que los ataques al Internet de las Cosas continuarán acechando a industrias como las aerolíneas, fábricas y automóviles.

«Ellos se enfrentan a los mismos retos de ciberseguridad que nuestros laptops y celulares, pero están vinculados a cosas reales en el mundo real. Si alguien hackea mi laptop, mi información está en riesgo. Pero si alguien hackea un brazo robótico, toda la línea de manufactura está en riesgo”, afirmó el vicepresidente de investigación en la nube de la empresa de seguridad Trend Micro.

Las brechas de seguridad de este año podrían cambiar el comportamiento de los consumidores, en última instancia. Quedó comprobado que los números de seguridad social y las fechas de nacimiento podrían no ser la mejor forma de identificarse de manera segura. Los criminales compran y venden esos números por precios bastante bajos, junto con otra información personal como direcciones, correos electrónicos y contraseñas.

Los legisladores también están proponiendo una nueva legislación para luchar contra las violaciones de datos. Mientras tanto, las empresas y las personas son al menos más conscientes de los riesgos de seguridad.

«El número de infracciones internacionales de alto nivel ha sido una llamada de atención este año a las empresas sobre que la seguridad es un elemento de nivel superior. Afecta al resultado”, dijo Nunnikhoven.


En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son los más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.

¡Si desea agendar una cita, por favor déjenos sus datos!

Fuente: Expansión

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.