En el marco del Cisco Security Partner Summit 2014 que se realiza en Cartagena, se habló del informe Cisco 2014 Midyear Security Report en el que periódicamente realizan un escaneo mundial sobre la seguridad informática en las empresas.
Dicho informe reveló que los medios de comunicación son los más atacados internacionalmente. Métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event” fueron los más utilizados en lo que va corrido del año.
¿POR QUÉ LOS MEDIOS?
Las verticales más afectadas por región fueron los medios de comunicación y las editoriales en la región de las Américas.
“El objetivo de los atacantes no es específicamente el medio, sino alcanzar a los lectores que hacen uso de los servicios web de noticias de los periódicos.”, explica, John Ricardo León Buitrago, ingeniero consultor de Cisco (CSE).
Al alcanzar los usuarios, los atacantes pueden propagar malware de manera más eficaz. Una vez implantado el malware, lo demás lo hará el medio al distribuir noticias y atraer a los usuarios a un sitio infectado o con presencia de malvertising (publicidad maliciosa)
Otro objetivo son los pautantes publicitarios del medio que al tener publicidad en un sitio con malware se exponen a posibles ataques o información vulnerable para seguir distribuyendo software malicioso.
Finalmente, existen ataques dirigidos a la organización de medios de comunicación en busca de información.
“La información es uno de los activos más importantes de esta era y tener acceso preliminar a la misma es una de las mejores formas de monetizar filtraciones”, afirma León Buitrago.
Los ataques dirigidos a medios generalmente buscan infectar los computadores de la organización para tener acceso a noticias sin publicar, chivas noticiosas, valores de la bolsa y demás datos importantes que en manos equivocadas antes de su publicación pueden traer un beneficio para el atacante.
“La tendencia es adelantarse a la noticia. Si por ejemplo, alguien tiene una noticia en desarrollo sobre un escándalo en el gobierno o una empresa, el hacker podría cobrar por alertar al afectado con la información y así poder manipular la realidad a su favor. En el momento que el medio publique la noticia, la realidad pudo haber sido manipulada, pruebas pudieron ser destruidas y demás medidas se podrían tomar para colocar en entredicho la veracidad del medio”, ejemplariza John.
Información sin publicar es uno de los objetivos más importantes de los organizaciones criminales en la web.
Periodísticamente también se le puede sacar provecho a estos ataques al filtrar noticias a medios que compiten entre sí.
VÍNCULOS DÉBILES, LA PRINCIPAL VULNERABILIDAD
Uno de los principales motivos por los que se efectuan exitosamente estos ataques son los llamados enlaces débiles.
El reporte de Cisco examina los “vínculos débiles” en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas. Estos vínculos débiles pueden ser software vencidos, malos códigos, propiedades digitales abandonadas y errores de usuarios. Esto ayuda a la habilidad de los hackers de explotar vulnerabilidades con los métodos más populares.
PROPIEDADES DIGITALES DESÉRTICAS
“Un sitio web abandonado es uno de los enlaces más comunes entre los medios de comunicación”, indica John León.
Los micrositios o sitios especializados vinculados al medio que solo se usan para eventos especiales y quedan relegados en el tiempo, son la principal vía para que los atacantes accedan al medio de comunicación.
Si nadie administra o alimenta estos sitios es más difícil darse cuenta que ha sido infectado.
Un periodista que esté en constante interacción puede notar errores que eventualmente serán una alerta para el departamento de TI de una posible infiltración o ataque cibernético.
“Por ello insistimos en la implementación de sistemas de monitoreo y rastreo que prevengan estas amenazas”, explica el ingeniero consultor de Cisco.
¿SISTEMAS DESACTUALIZADOS? = BIENVENIDO HACKER
Los medios de comunicación digitales usan una buena cantidad de plataformas que contribuyen a las publicaciones editoriales. Servidores web, CMS (Sistemas de administración de contenido), bases de datos entre otros sistemas deben estar actualizados pues la fragmentación de versiones tiene huecos de seguridad que no se han tenido en cuenta.
“La desactualización es aprovechada por los hackers porque generalmente los medios están pensando en todo menos en ofrecer un servicio de noticias seguro”, explica León.
Las actualizaciones de software generalmente traen actualizaciones importantes para la seguridad de los sistemas. Si bien son ajustes invisibles para el usuario final son indispensables para prevenir ataques y vitales para los departamentos de TI.
INGENIERÍA SOCIAL
La confianza extrema que se genera entre las personas y la facilidad de acceder a sistemas con la autorización del propietario es una de las maneras más comunes de abrir huecos de seguridad a sujetos ajenos a la compañía.
“El mejor amigo de un periodista puede pasar un enlace diciéndole que es una información importante y noticiosa o decir frases genéricas que aplican en cualquier caso como ‘esto podría servir’. El periodista como tiene confianza con esa persona (que podría ser su fuente) ingresa al enlace sin pensarlo dos veces”, ejemplariza el ingeniero de Cisco.
Esta es una de las aristas más difíciles de tratar pues es el usuario quien concede acceso a una vulnerabilidad. En estos casos se recomienda crear campañas de seguridad y concientizar sobre las buenas prácticas informáticas y estar soportados en una buena solución de monitoreo, rastreo y prevención de ataques.
“En Colombia somos el clic el más rápido del oeste”, indica jocosamente el ingeniero.
EL DATO
Javascript sigue siendo uno de los lenguajes con más vulnerabilidades de la red. Esto pone en tela de juicio la distinción de la que goza en el mundo de internet.
Los investigadores de seguridad de Cisco descubrieron que los ataques a Java subieron un 93% en todos los indicadores de compromiso (IOCs) desde mayo del 2014, seguido por un 91% de IOCs en noviembre de 2013 como se reportó en el Cisco 2014 Annual Security Report.
No hay comentarios:
Publicar un comentario