Raro es el día que no vemos problemas de seguridad en los sistemas; como por ejemplo la filtración de un proveedor de servicios de información de crédito, en la que los datos de unos 143 millones de personas se vieron afectados en Estados Unidos por el ataque que sufrió esta empresa entre mediados de mayo y julio.
Siguiendo con otro ejemplo, una aplicación para optimizar y limpiar sistemas también resultó infectada en agosto, y con ella 2,27 millones de usuarios pudieron verse afectados. Los ciberdelincuentes interceptaron y ocultaron un malware en el instalador de este programa que optimizó el rendimiento informático, permitiéndoles potencialmente controlar los dispositivos de millones de usuarios.
Por otra parte, el nuevo estudio Ransomware as a Service (Raas): Deconstructing Philadelphia, elaborado por Dorka Palotay, investigador de amenazas en los SophosLabs, pone de manifiesto la facilidad y los escasos conocimientos que son necesarios para acometer un ciberataque a la carta, y que esta práctica se ha puesto de moda entre los ciberdelincuentes. Actualmente es cada vez más fácil crear y lanzar ataques de ransomware, lo que significa que no necesitamos disponer de unos conocimientos amplios para poder realizarlos.
Desde la Oficina de Seguridad al Internauta se ha alertado de ocho nuevas vulnerabilidades (cuatro de las cuales han sido calificadas como críticas) conocidas bajo el nombre de BlueBorne. Dichas vulnerabilidades afectan a diferentes tipos de dispositivos a través de la tecnología Bluetooth, permitiendo al atacante tomar el control del aparato infectado y propagar el malware a otros que cuenten con el Bluetooth activo, sin necesidad de autorización o autenticación por parte del usuario, con el riesgo que ello supone.
Por otro lado, como comenta David Sánchez García, responsable del departamento técnico de Eset España, el mundo de las criptomonedas está en auge, y los ciberdelincuentes ya se han fijado en el potencial que tiene. Por ello, ya es normal que cada semana veamos noticias y se descubra nuevo malware destinado a infectar al usuario y hacerse con los recursos de su equipo para minar esta ciberdivisa.
Recientemente hemos visto cómo un superconocido portal para la descarga de torrents infectaba a los usuarios que accedían a su web para minar bitcoins. Esto seguramente solo sea el principio, ya que en breve incluso podamos ver que estos ataques se ocultan bajo la publicidad de algunas webs. Por ello recomendamos extremar las precauciones y protegerse mediante un antivirus actualizado o, incluso, bloqueadores de scripts.
Todos los mencionados son algunos de los últimos sucesos, pero seguro que cuando esté leyendo este artículo hayan sucedido algunos más, sin olvidarnos de que también tenemos que prestar especial atención a las Amenazas Persistentes Avanzadas (APT), ataques dirigidos, phishing, ataques DoS, etc.
Línea de defensa
No obstante, a pesar de las múltiples capas de seguridad de las que disponga una empresa, los sistemas aún pueden estar en peligro si las amenazas provienen de fuentes conocidas y fiables, como los proveedores, clientes, contactos o de los propios empleados.
Teniendo en cuenta estas situaciones difíciles, tanto para las grandes empresas como para las pymes, las soluciones endpoint con unas buenas funciones basadas en diferentes tecnologías pueden ser una buena línea de defensa.
Las soluciones endpoint basadas en diferentes tecnologías son una buena línea de defensa para las empresas
Cuando hablamos de soluciones endpoint, lo que buscamos es proteger servidores, estaciones de trabajo, gestión de sistemas de red, móviles o cualquier tipo de dispositivo de la empresa. Esta tecnología puede gestionarse localmente en el propio equipo, distribuida dentro de un servidor o en el equipo interno en la empresa gestionada a través de una consola (solución on premise).
Otra opción es encontrarse en un servidor en la nube, gestionado también a través de una consola, con acceso y administración desde cualquier punto. Estas consolas permiten que, a través de un gestor de políticas, sea posible administrar diferentes servicios y tener un control total a través de informes.
Otro tema a tener en cuenta es si son máquinas virtuales o físicas, y el sistema operativo, ya sea Windows, Mac, Linux o Android. Elegir cuál es la mejor solución depende del sistema operativo, el tamaño, los recursos y la gestión que tenga la empresa, y será un profesional el que mejor pueda aconsejar.
Antivirus, insuficiente
Hasta ahora muchas empresas se pensaban que teniendo un antivirus basado en firmas era suficiente. Nada más lejos de la realidad, ya que el antivirus de toda la vida, ya sea gestionado a través de una consola o a nivel local, requiere de diferentes características. Entre ellas se encuentran: protección antimalware, protección contra páginas fraudulentas, bloqueo de exploit, antispam, sistema de prevención de intrusiones, análisis avanzado de memoria para la detección de APT y control de acceso a la información.
En este sentido, cabe destacar que el ransomware constituye el ataque de malware que más afecta a las empresas a día de hoy, ya que, como comentábamos anteriormente, en la actualidad no es necesario tener unos conocimientos amplios para poder lanzar diferentes ataques. En este caso, la mejor solución sería la detección de virus basada en el comportamiento, ya que este método de protección permite identificar el ransomware a partir de acciones típicas de ese malware.
Otra cuestión a tener en cuenta es el cifrado. Es algo imprescindible, ya que la nueva normativa europea de protección de datos lo va a exigir en muchos casos. Pero, independientemente de esto, protege tu información privada y tu propiedad intelectual de las brechas de seguridad.
Actualmente es cada vez más fácil crear y lanzar ataques de ‘ransomware’, ya que no se necesitan unos conocimientos amplios para realizarlos
Los móviles de empresa también se deben gestionar, así como definir políticas corporativas para impedir accesos e instalaciones de aplicaciones en los dispositivos sin estar autorizadas y, en caso de que hubiera algún problema, poder aislarlo de la red empresarial. Hay que destacar que en los últimos tiempos se han detectado cerca de 235.000 variantes de ransomware para móvil.
También existen otras soluciones, como pueden ser las de autenticación de doble factor, para gestión de correos y prevención de fugas de información, entre otras; pero por regla general van dirigidas a grandes empresas.
No obstante, hemos de tener claro que no podemos poner puertas al campo, pero sí intentar en la medida de lo posible trabajar con un mínimo de seguridad para poder prevenir, detectar y responder a los diferentes problemas que nos podemos encontrar. La formación y concienciación de los trabajadores son, en ese sentido, un pilar fundamental.