INFORME VIU
Ciberseguridad: Tendencias 2017
INFORME VIU
Ciberseguridad: Tendencias 2017
Autores
Pro. Manel Medina (caedráico esCERT-UPC, esCERT-UPC, direcor máser en gesión de la ciberseguridad) Mercè Molis (periodisa de divulgación de ciberseguridad) Fecha
Febrero 2017
INFORME VIU
Ciberseguridad: Tendencias 2017
Autores
Pro. Manel Medina (caedráico esCERT-UPC, esCERT-UPC, direcor máser en gesión de la ciberseguridad) Mercè Molis (periodisa de divulgación de ciberseguridad) Fecha
Febrero 2017
INFORME VIU
Ciberseguridad: Tendencias 2017
�. RESUMEN EJECUTIVO En 2016 hemos vivido un crecimieno exraordinario de cinco ipos de aaques: 1. Aaques de denegación de servicio disribuidos (DDoS) usando disposiivos domésicos conecados a inerne (IoT), aprovechando que los usuarios los conecan sin acualizar las conraseñas de ábrica. 2. Aaques de secuesro de ficheros en discos duros y disposiivos móviles, pidiendo un rescae por recuperarlos crecieron un 800% en 2016. Normalmene se ineca el ordenador mediane un email conaminado con malware. Han generado aaques con un ancho de banda de más de 1Tbps (1.000Gbps). 3. Fraude del CEO (Direcor ejecuivo), en el que se suplana su idenidad en correos elecrónicos para engañar a alguna persona de la empresa para que haga una ranserencia a una cuena del aacane con engaños de ingeniería social. Ha provocado esaas/robos de 600.000€ por érmino medio en los aaques publicados, que son solo del orden del 15% de los que se producen. En 2015 provocaron pérdidas de 2 o 3 miles de millones de dólares en odo el mundo (según las uenes). 4. Las webs desde las que se hace Phishing crecieron un 25% durane 2016, con punas de crecimieno del 100% en primavera. primavera. Un 30% de los usuarios abren los mensajes de phishing y un 12% clica en la URL “sin pensar”. pensar”. 5. El robo de daos personales (denunciados) ha baido ciras récord de número de usuarios aecados: Voer Voer Daabase 191M, Friend Finder Nework, 412M, MySpace 164M, Dailymoion 85M, Anhem 80M, Weebly 43M. Con un cose medio de unos 4M€ por incidene o unos 150 €/regisro robado, que puede ser mayor si impaca en el valor de las acciones en bolsa. Esos hechos nos enseñan que debemos inverir y esorzarnos en conseguir que TODOS: a) Acualicemos las credenciales de los disposiivos IoT y que los abricanes lo acilien. b) Comprobar Comprobar muy bien los remienes remienes de los emails, y pregunar pregunar anes anes de abrirlos en caso de de la más mínima sospecha. sospecha. c) Desconfiar de comunicaciones de nuesros compañeros o amigos amigos que nos llegan por conducos nuevos y pedir confirmación siempre por oro canal. d) Proeger Proeger el acceso acceso a nuesros perfiles de redes redes sociales sociales y email con auenicación de doble doble acor acor.. e) Proeger la privacidad de usuarios y clienes con sisemas de auenicación en la sombra, idenificando comporamienos anormales o sospechosos. ) Aprender Aprender a idenificar los aaques aaques y comporamienos sospechosos, a proeger proeger nuesros equipos y las personas personas que nos rodean rodean de esos ciberaaques. En definiiva, ormarnos en ciberseguridad para sobrevivir en el ciberespacio.
2
INFORME VIU
Ciberseguridad: Tendencias 2017
�. INTRODUCCIÓN �.�. PANORAMA DE LA CIBERSEGURIDAD DURANTE ���� EN LATINO�AMÉRICA El inorme del Banco Ineramericano de Desarrollo (BID) y la
de las inraesrucuras críicas, dos de cada res países no ienen
Organización de Esados Americanos (OEA), que lleva por íulo:
ningún cenro de comando y conrol de seguridad cibernéica y
“Ciberseguridad 2016, ¿Esamos preparados en América Laina y
la gran mayoría de miniserios carece acualmene de capacidad
1
el Caribe?” , asegura que sólo 6 países en Lainoamérica y el Caribe
para hacer rene a los delios cibernéicos, enre oras
ienen planes de seguridad cibernéica, un dao muy preocupane.
vulnerabilidades.
Brasil, Jamaica, Uruguay, Panamá, Trinidad y Tobago, Colombia
Los daos recogidos3 ueron analizados mediane el uso de los 49
y Panamá ienen medidas conra amenazas de ciberseguridad,
indicadores del modelo de madurez de la capacidad de seguridad
mienras que, en el caso de México, Perú, Bahamas, Argenina,
cibernéica desarrollado por el GCSCC (Global Cyber Securiy
Anigua y Barbuda, Cosa Rica, Bahamas, El Salvador, Haií,
Capaciy Cenre de Oxord), que se divide en cinco dimensiones: 1)
Surinam y República Dominicana, esán odavía en proceso de
Políica; 2) Sociedad; 3) Educación; 4) Legislación; y 5) Tecnología.
adopar medidas más poenes en maeria de ciberseguridad. Los
Hay cinco niveles de madurez para cada indicador: 1) Inicial; 2)
países en el mundo más avanzados en maeria de ciberseguridad
Formaivo; 3) Esablecido; 4) Esraégico; y 5) Dinámico.
son, en la acualidad, Esados Unidos, Esonia, Israel y Corea. Finalmene, es ineresane ciar el inorme de la Unión de El inorme sobre Ciberseguridad 2 consaa que cuaro de cada
Telecomunicación Inernacional: ITU Global 4, en el que se analizan
cinco países de la zona no presenan esraegias en maeria de
las políicas de ciberseguridad aplicadas en la mayoría de países
ciberseguridad, como planes de seguridad online y de proección
del mundo.
�.� RETOS MÁS IMPORTANTES EN LA CIBERSEGURIDAD DURANTE ���� La mayoría de inormes publicados sobre los incidenes más desacables 5 y las endencias de ciber-aaques ocurridos durane
- Los aaques de Phishing en varias ormas, especialmene aquellos que aenan a la Idenidad digial
2016 coinciden en apunar hacia 3 amilias de aaques como los más desacables, por su volumen, crecimieno o impaco económico:
- Los aaques a la Accesibilidad a los daos y la inormación, en dos maniesaciones imporanes: aaques de denegación de servicio disribuidos (DDoS) y secuesro de discos y bases de
- Malware en general, pero especialmene aquél que aeca a la
daos pidiendo rescae para recuperarlos (ransomware).
seguridad de Inerne de las cosas (IoT)
1
htps://publicaions.iadb.org/handle/11319/7449?locale-atribue=es&
2 htp://www.iadb.org/es/noicias/anuncios/2016-03-11/inorme-ciberseguridad-en-americalaina-y-el-caribe,11422.hmlhtp://www.ciberseguridadparaempresas.com/ciberseguridad-enlainoamerica-asignaura-pendiene/ hp://acis.org.co/poral/conen/level-3-presena-inorme-de-amenazas-y-aaques-en-odaam%C3%A9rica-laina 3 htps://mydaa.iadb.org/Reorm-Modernizaion-o-he-Sae/2016-Cybersecuriy-ReporDaa-Se/cd6z-sjjchp://ceiuc.cl/Recomendados/inorme-ciberseguridad-iesamospreparados-en-america-laina-y-el-caribe
4 htp://www.iu.in/dms_pub/iu-d/opb/sr/D-STR-SECU-2015-PDF-E.pdtps://www.iu.in/ en/ITU-D/Cybersecuriy/Documens/Index_o_Indices_GCI.pdhp://www.iu.in/pub/D-STRSECU-2015 htp://www.iu.in/pub/D-STR-SECU-2015 htp://www.iu.in/en/ITU-D/Cybersecuriy/Documens/WP-GCI-101.pd 5 htp://gesion.pe/ecnologia/res-ciberdelios-que-amenazan-seguridad-empresas2168337htp://www.ee.com/ee/america/ecnologia/el-secuesro-de-daos-crece-en-americalaina-con-brasil-mexico-y-peru-a-la-cabeza/20000036-2931752
3
INFORME VIU
Ciberseguridad: Tendencias 2017
�. PROTECCIÓN DE DISPOSITIVOS CONECTADOS A INTERNET
�.�. MALWARE El malware sigue sin ser desbancado como rey de las amenazas en
Cada rimesre de 2016 hemos viso nacer 600 millones de nuevas
ciberseguridad. En 2016 sedeecaron casi 760 millones de aaques
muesras de malware 7. Las más imporanes novedades de ese
de malware y el 31,9% de ordenadores personales conecados
año ha sido:
a Inerne surieron al menos un ineno de inección vía web el año pasado. China, Turquía, Taiwan, Ecuador y Guaemala son los
a)
países con mayores raios de inección del mundo6. La siuación no
b) el código malicioso dirigido al robo de inormación y
va camino de mejorar sino odo lo conrario: de expandirse hacia
c) el malware móvil, con un crecimieno del 150% respeco a 2015
nuevos erriorios, como la Inerne de las Cosas (IoT).
y alos raios de inección en Brasil, Indonesia, Filipinas y México.8
6
htp://docs.apwg.org/repors/apwg_rends_repor_q3_2016.pd
7
htp://www.mcaee.com/us/resources/repors/rp-quarerly-hreas-sep-2016.pd
el
ransomware,
con
un
crecimieno
del
162%,
8 htps://blog.malwarebyes.com/malwarebyes-news/2017/02/2016-sae-o-malwarerepor
4
INFORME VIU
Ciberseguridad: Tendencias 2017
El ámbio móvil ha viso la aparición de enre 9 y 10 millones de
El malware ha vivido ambién un incremeno en su uso para
nuevos especímenes durane 2016. Las inecciones en iOS han
el raude de anuncios: ordenadores inecados visian siios
aumenado, pero en general ener un eléono Android sigue
web y pinchan en anuncios sin que su propieario se dé cuena,
siendo más arriesgado, concreamene res veces más arriesgado
provocando miles de millones en pérdidas para los anuncianes.
a la hora de surir una inección, dado que el malware para ese ipo de eléonos se ha cuadruplicado.9
Las principales vías de inección de malware en 2016 han sido los documenos adjunos y los enlaces maliciosos en el correo
Las principales amenazas en eleonía en 2016 han sido los
elecrónico, así como los siios web. Se deecaron más de 260
royanos capaces de conseguir derechos de superusuario, de
millones de URLs maliciosas que conenían explois11 y oros
orma que podían hacer odo lo que quisieran en el disposiivo
programas maliciosos, enlaces a oras páginas con explois,
Android inecado. Eso incluye esconderse en la carpea de
cenros de conrol de bones12, páginas exorsionadoras, ec.
sisema, hacerse prácicamene imposibles de borrar e insalar y acivar dierenes aplicaciones que mosraban anuncios de orma
Los programas maliciosos más abundanes en 2016 han sido
agresiva. Incluso podían comprar nuevas apps en Google Play 10.
los royanos, los programas no soliciados (PUPs), “droppers” (programas que insalan malware), “ransomware”, programas de
La mayoría de esos royanos se disribuían a ravés de la Google
Comando y Conrol, “keyloggers” (capuradores de pulsaciones de
Play Sore. Algunos uvieron 100.000 descargas y uno en concreo,
eclado), pueras raseras, divulgadores de inormación, malware
una Guía de Pokemon inecada, se insaló más de 500.000 veces.
para aaques de Denegación de Servicio Disribuida (DDoS) y
De odas ormas, cabe aclarar que en las redes móviles la raio
royanos de acceso remoo, más conocidos por las siglas RAT.
de inección es 20 veces menor que en las redes residenciales. Los royanos bancarios siguen siendo los reyes de los royanos
Desde el puno de visa del malware en circulación, el 60% han
y 2016 ha viso cómo se rasladaban de la web a las aplicaciones
sido royanos, el 16%, virus; el 11%, gusanos; el 4%, programas no
móviles, siguiendo la esela de sus vícimas. A mediados de 2016
soliciados y el 2% adware (programa malicioso para inroducir
ya superaban los números de disposiivos aacados de 2014 y
publicidad) y spyware. Las ciras varían un poco si lo que enemos
2015 junos. La banca móvil, básicamene operando Android, ue la
en cuena es la causa de la inección: 66% han sido causadas por
responsable de ese incremeno, un 46% mayor que en 2015, que
royanos, 2% por virus, 3% gusanos, 4% adware y spyware y 25%
represena casi 3 millones de disposiivos.
programas no deseados.
El royano bancario esrella de 2016 ha sido Svpeng, que aaca
Una de las causas más imporanes del crecimieno conínuo del
disposiivos Android. El aciero de ese malware es su orma de
malware es la prolieración en el mercado negro de las oeras
diusión, a ravés de la red de anuncios de Google AdSense, muy
del llamado “malware-como-servicio”. Esas inraesrucuras
usada en porales web, siios de noicias y oros. El malware se
consisen en diversos módulos masivos, como bones, kis de
insala en el disposiivo de la vícima cuando ésa ve el anuncio
explois, configuradores de malware, código malicioso, ec. Los
malicioso, sin necesidad de pinchar en él. Los países con más
clienes pueden alquilarlos por unas decenas de euros al día, para
aaques de royanos bancarios han sido Rusia, Brasil, Turquía, Sri
monar aaques de, por ejemplo, ransomware, en los que pueden
Lanka y Paquisán.
conseguir beneficios mensuales de 100.000 euros.
9 htps://www.skycure.com/wp-conen/uploads/2016/06/Skycure-Q1-2016MobileThreaInelligenceRepor.pd
11 Programas o herramienas para exploar auomáicamene vulnerabilidades de programas legales u ordenadores
10 htps://securelis.com/analysis/kaspersky-securiy-bullein/76858/kaspersky-securiybullein-2016-execuive-summary
12 Redes de ordenadores “zombies”, conaminados con un malware, que reciben órdenes remoamene desde un cenro de conrol para realizar aaques coordinados enre muchos o odos los ordenadores de la red.
5
INFORME VIU
Ciberseguridad: Tendencias 2017
Vectores de mitigación
• Eviar abrir mensajes de desconocidos, aunque parezcan de una persona conocida con una dirección nueva.
• Usar ani-virus y corauegos y enerlos acualizados y bien configurados, ano en el ordenador como en el eléono móvil y
• No pinchar enlaces en mensajes sino eclearlos a mano en el
ablea.
navegador.
• Descargar aplicaciones sólo de siios de confianza mejor si son
• Eviar visiar páginas web desconocidas.
los pre-configurados por el abricane del disposiivo móvil.
�.�. DISPOSITIVOS DOMÉSTICOS CONECTADOS: INTERNET DE LAS COSAS �IOT� La Inerne de las Cosas, juno con el ransomware, ha copado
direcamene con el sisema operaivo, por lo que no puede
los principales iulares periodísicos de 2016 reeridos a la
acualizarlo y la mayoría de disposiivos no esán preparados para
ciberseguridad de las personas y empresas. La impresión general
acualizarse solos. También suele ser diícil o imposible cambiar
es que esamos aún en el inicio de una explosión. Como aperiivo, en
las conraseñas, cuya versión de ábrica puede ser demasiado
2016 hemos viso imporanes aaques de denegación de servicio
ácil de adivinar o aparecer en manuales de acceso público.
(DoS) orquesados desde bones creadas con disposiivos de la Inerne de las Cosas (IoT, por “Inerne o Things”)
Todo eso conviere a la Inerne de las Cosas en un monón de millones de objeos desacualizados y vulnerables a aaques,
Según la Wikipedia, Inerne de las cosas es “un concepo que
conecados a Inerne las 24 horas, algo muy ineresane a la hora
se refiere a la inerconexión digial de objeos coidianos con
de orquesar aaques de Denegación de Servicio (DDoS), cuando
13
Inerne” . Algunos objeos serían rouers (equipos de acceso a
es clave que los disposiivos que acúan como armas esén
Inerne, ADSL o Fibra Ópica), cámaras web, punos de acceso
conecados el mayor iempo posible a la red.
wifi, grabadores de vídeo, impresoras, elevisores ineligenes e incluso bombillas. Son esencialmene micro-ordenadores, con su
En 2016 hemos podido ver lo que los experos consideran sólo el
CPU, memoria e ineraces de red, conecados a Inerne las 24
principio de los múliples problemas que puede conllevar esa IoT
horas del día, realizando una area muy concrea.
con miles de millones de disposiivos mal proegidos. En verano de 2016, en plenos Juegos Olímpicos de Río de Janeiro, se usó una
La Inerne de las Cosas esá en pleno crecimieno exponencial.
bone hecha con 10.000 disposiivos de la IoT para bombardear
En 2008 esos objeos ya superaron a los humanos conecados
diversos siios web relacionados con los Juegos. El puno máximo
a la red. Los analisas barajan diversas esimaciones, pero en
del bombardeo ue de 540 Gbps 15.
general se admie que 2016 acabó con una Inerne de las Cosas ormada por seis mil millones de disposiivos y en 2020 podrían
En sepiembre, una bone con 14.000 disposiivos de IoT se lanzó
ser veine mil millones.14
conra la web del periodisa Brian Krebs. El puno máximo del 16
aaque llegó a los 620 Gbps . En ocubre, oro aaque de la Inerne El principal problema de la Inerne de las Cosas es que su
de las Cosas, básicamene rouers y cámaras IP, puso de rodillas
ciberseguridad es mínima o nula. El usuario no puede ineracuar
al proveedor de DNS Dyn y a la propia Inerne, dado que algunos
13
htps://es.wikipedia.org/wiki/Inerne_de_las_cosas
15
htp://www.arborneworks.com/blog/aser/lizard-brain-lizardsresser
14
ENISA Threa Landscape Repor 2016
16
htp://krebsonsecuriy.com/2016/09/krebsonsecuriy-hi-wih-record-ddos/
6
INFORME VIU
Ciberseguridad: Tendencias 2017
servicios como Twiter, Spoiy o Reddi se vieron ralenizados o
al año pasado, serían sólo “eseos de combinaciones de ipos
caídos esporádicamene. La poencia máxima rozó la riolera de
de ráfico, desde pequeños números de bos. Los auores de
1,2 Terabis por segundo.17
esos bombardeos esarían sólo haciendo pruebas sobre las capacidades del malware, sin llegar a desplegar aaques a gran
En noviembre, el conocido proveedor de hosing rancés OVH
escala”. 22
surió bruales oleadas de aaques DDoS, coordinados desde dierenes bones hechas con cámaras IP, rouers y grabadoras
Los disposiivos de la Inerne de las Cosas son especialmene
digiales. La poencia máxima ue de 1,1 Terabis por segundo 18.
apeecibles para la ciberdelincuencia primero por su número: son
También en noviembre, 900.000 clienes de Deusche Telekom en
miles de millones de disposiivos inseguros a los que cada día se
Alemania se quedaron sin Inerne ni elevisión 19 ras un aaque
añaden 5,5 millones de objeos más. Esán siempre conecados,
DDoS de una bone, creada con disposiivos IoT, posiblemene la
por lo que esán siempre disponibles. Suelen esar conecados a
misma que habría llevado a cabo los aaques aneriores y a la que
conexiones de Inerne de ala velocidad, lo que permie generar
se bauizó como Mirai.
mucho ráfico de daos de aaque DDoS. Además, esos objeos son muy úiles como proxyes anónimos. Por úlimo, la ecnología y
El auor de esa bone, Anna-Senpai, hizo público el código de
manuales para asalar esos disposiivos y usarlos en aaques se
Mirai el 30 de sepiembre de 2016, permiiendo que cualquiera
han pueso a disposición pública.23
pueda a parir de ahora crear su propio virus y bone de la Inerne de las Cosas. Eso provocó una explosión ano en la creación de
La miigación de esa amenaza es realmene diícil, dado que
bones de ese ipo como en la “caza y capura” de disposiivos
buena pare de esos objeos no ienen orma de ser acualizados,
de IoT por pare de los ciber-delincuenes, para añadirlos a sus
ni de mejorar su seguridad. Las organizaciones ven con
respecivas bones y alquilarlas al mejor posor.
preocupación las expecaivas de que, con Inerne de las Cosas, sus ecosisemas crecerán de orma significaiva, así como el
A mediados de noviembre, el invesigador Rober Graham llevó
volumen del inercambio de daos. Eso hará cada vez más diícil
a cabo un inquieane experimeno: conecó una cámara IP
la moniorización del perímero de los ecosisemas.24
JideTech a Inerne y en 98 segundos un virus ipo Mirai ya la había deecado y omado su conrol 20 .
Las organizaciones no esán aún concienciadas de la dimensión real del problema. La Inerne de las Cosas es sólo el sexo
El parque de aparaos conecados a la Inerne de las Cosas, por
ema de ciberseguridad que más preocupa a las empresas. Los
el que compien esos oscuros empresarios del “DDoS-como-
proección de los daos generados por esos disposiivos (36%)
servicio”, aún es pequeño en comparación con lo que puede
y la idenificación de daos sensibles generados por los mismos
llegar a ser. Según el esudio “Rise o he Machines” de Garner,
(30%) son los riesgos a los que esán más aenas, por el momeno,
21
los bruales aaques visos hasa ahora, que según Akamai han
las compañías.25
supueso un aumeno del 70% en los aaques DDoS respeco
17
htp://krebsonsecuriy.com/2016/10/ddos-on-dyn-impacs-witer-spoiy-reddi
18
htp://www.bbc.com/news/echnology-37504719
19
htp://www.heregiser.co.uk/2016/11/28/rouer_flaw_exploied_in_massive_atack
20 htp://www.heregiser.co.uk/2016/11/18/surveillance_camera_compromised_in_98_ seconds
21 htps://www.akamai.com/us/en/mulimedia/documens/sae-o-he-inerne/q3-2016sae-o-he-inerne-securiy-execuive-summary.pd 22
htp://iciech.org/wp-conen/uploads/2016/12/ICIT-Brie-Rise-o-he-Machines.pd
23 htps://pages.arborneworks.com/rs/082-KNA-087/images/12h_Worldwide_ Inrasrucure_Securiy_Repor.pd 24
htp://www.ey.com/gl/en/services/advisory/ey-global-inormaion-securiy-survey-2016
25
htp://dr.halesesecuriy.com/
7
INFORME VIU
Ciberseguridad: Tendencias 2017
Vectores de mitigación
Inerne, si no es necesario.
- Anes de comprar esos objeos, asegurarse de que el
- Cerrar servicios innecesarios en esos disposiivos, como la
soware y conraseñas pueden ser acualizados y acualizarlos
redirección DNS, muy usada en aaques DDoS, para eviar que
periódicamene.
sean accesibles desde Inerne. Mejor deshabiliarla.
- Invesigar si realmene, para su correco uncionamieno, esos
- Comprar disposiivos de abricanes que puedan probar que sus
disposiivos necesian esar conecados a Inerne y, en caso de
producos son seguros y pedirles pruebas de esa seguridad.
que no sea necesario, desconecarlos, o conecarlos sólo cuando sea necesario.
- Moniorizar nuesro ráfico saliene.
- En general, aislar los disposiivos IoT de oros servicios y de
�.�. INFRAESTRUCTURAS CRÍTICAS: SCADA 2016 ha sido el año en que se ha omado conciencia de la
aaques de ese ipo.27
imporancia de la ciberseguridad en enornos indusriales y de inraesrucuras críicas, y de lo poco proegidos que
El “Mapa de Rua de la Ciberseguridad Indusrial en España” 28
esán acualmene esos enornos. Prácicamene cada mes
describe la siuación acual: “Los propiearios y gesores de
hemos conocido al menos dos casos de aaques imporanes a
los sisemas de conrol indusrial ienen gran experiencia en el
inraesrucuras críicas de odo el mundo, desde Ucrania hasa
esablecimieno y desarrollo de medidas de seguridad ísica,
Esados Unidos, desde Uruguay hasa Japón.
medio ambienal, de prevención laboral, lo cual, indudablemene ha salvado muchas vidas y proegido a las insalaciones indusriales
El año empezó con un imporane aaque conra la red elécrica
de aaques ísicos (que requieren presencia ísica). Sin embargo,
de Ucrania que dejó a 80.000 personas sin luz durane 6 horas,
desde un puno de visa lógico, la gran mayoría de los sisemas de
en un río 23 de diciembre de 2015. Después se supo que una de
conrol indusriales son vulnerables (malware, bones, DDoS)”.
las piezas claves de la acción ciber-errorisa había sido un virus, bauizado como BlackEnergy, juno con un uere aaque de “Eso supone un cambio de endencia imporane, ya que, debido 26 Denegación de Servicio (DDoS) . El gobierno de Ucrania culpó al a la inegración de las redes de conrol con las corporaivas, ruso del aaque.
hoy en día, los aaques ya no requieren presencia ísica en las insalaciones y pueden ser realizados de manera remoa a ravés
El 17 de diciembre de 2016 se reprodujo oro aaque conra la
de redes públicas. Esa siuación se ve agravada por el hecho de
red elécrica de Ucrania, esa vez acompañado de oros aaques
que las insalaciones ya no deben deenderse sólo de los aaques
conra alos uncionarios, enre ellos la Adminisración del
dirigidos a ellas, sino que ambién son vulnerables a aaques
Transpore Ferroviario. Según algunos observadores, Ucrania
casuales o al azar que an sólo buscan un objeivo vulnerable”.
esaría sirviendo de banco de pruebas a la hora para realizar
26 htps://ics.sans.org/blog/2016/01/09/confirmaion-o-a-coordinaed-atack-on-heukrainian-power-grid 27 htps://moherboard.vice.com/en_us/aricle/ukrainian-power-saion-hackingdecember-2016-repor 28
htps://www.cci-es.org/mapa
8
INFORME VIU
Ciberseguridad: Tendencias 2017
La complea seguridad en la indusria y las inraesrucuras
Esa ala incidencia demuesra que la mayoría de las redes de
críicas, es hoy una enelequia de la que empiezan a
auomaización en Brasil, igual que en oros países, “no ienen
aprovecharse los aacanes. La siuación es mejor o peor según
los recursos mínimos de seguridad rene a soware malicioso,
la siuación geográfica, según inorme publicado por el Cenro
cuenan con máquinas sin anivirus, y con parches obsoleos,
de Ciberseguridad Indusrial: “Europa esá enre 5 y 10 años por
cuando exisen. Ese rágil escenario se debe básicamene a dos
derás de EEUU en la implanación de conroles de Ciberseguridad
acores: el reraso de los abricanes en la publicación y prueba
Indusrial, y países como España se encuenran más de un lusro
de parches ya liberados, y la ala de buenas prácicas y políicas
por derás de oros países europeos como Holanda o el Reino
de ciberseguridad en las redes de auomaización”.
31
Unido. En Lainoamérica exisen ambién imporanes carencias en ese ámbio”. 29
En España, según daos del Cenro Nacional para la Proección de las Inraesrucuras Críicas (CNPIC), en 2015 se regisraron 134
Uno de los pocos países lainoamericanos de los que se conocen
aaques conra inraesrucuras críicas españolas y para 2016 se
daos de aaques a inraesrucuras es Uruguay: durane 2016, su
esperaba que uesen más del doble, alrededor de 30032. El secor
Cenro de Respuesa a Incidenes de Seguridad Inormáica habría
energéico es el más aacado. Los incidenes más relevanes
conado 21 casos, seis de muy ala severidad y 15 de ala severidad,
conra esas inraesrucuras en España son los accesos no
dirigidos a servicios considerados como inraesrucuras críicas.30 auorizados, el raude y el malware, siendo el malware el ipo de incidene con mayor repercusión. Su aumeno esá siendo de más En Brasil, los aaques a sisemas indusriales de auomaización
del 100% anual.
explosionaron en 2015, pasando de 114 el año anerior a 778. Los principales responsables ueron los aaques de malware.
Figure 3: Fuene: Cenro de Ciberseguridad Indusrial.
29
htps://www.cci-es.org/mapa
30 htp://www.elobservador.com.uy/uruguay-surio-15-ciberaaques-ala-severidad2016-n1022628
31 htps://www.cci-es.org/documens/10694/296864/Inorme+incidenes+de+ciberseguri dad+en+Brasil+2016_ES.pd/042d6a49-173-470e-ada-484805262dff 32
htp://www.cnpic.es/Biblioeca/Noicias/NOTA_DE_PRENSA_SES_PNPIC.pd
9
INFORME VIU
Ciberseguridad: Tendencias 2017
El malware ipo ransomware ha sido en 2016 responsable de
en una compañía no desvelada: un grupo hackivisa próximo a
algunos sonados aaques conra inraesrucuras críicas. En
Siria se habría infilrado en el sisema de conrol de una compañía
mayo, una empresa de agua y elecricidad de Michigan necesió
de agua gracias a que las credenciales se guardaban en su
una semana para recuperarse de un aaque de ransomware
servidor web, accesible vía SQL injecion. El sisema aacado
33
que, por suere, sólo aecó a sus oficinas . Más grave ue, en
era el encargado de los conroladores lógicos programables que
noviembre, el aaque de un ransomware conra la Agencia de
regulaban las válvulas y canales que a su vez conrolaban el flujo
34
Transpore Municipal de San Francisco . Durane una semana sus
del agua y los químicos usados para su raamieno.38
usuarios pudieron viajar grauiamene porque el aaque impacó sus sisemas de pago, más de 2.000 ordenadores.
Juno a ese aumeno de la acividad deliciva conra inraesrucuras críicas, han avanzado ambién los esuerzos
En España, un ransomware inuilizó el 25 de abril el servidor de
dirigidos a la prevención y proección. En marzo de 2016, el
la Subdirección General de Gesión Económica y Parimonial del
Secreario de Esado de Seguridad del gobierno de España
Miniserio del Inerior, que da servicio a nueve deparamenos.35
presenaba, en la sede de la compañía Gas Naural Fenosa, el “Plan Nacional de Proección de Inraesrucuras Críicas”
Oro número imporane de aaques conra inraesrucuras
ane 200 operadores públicos y privados de los secores de
críicas se consideran realizados por grupos sofisicados pagados
energía, indusria nuclear, sisema financiero, ranspore y
por gobiernos. Un buen ejemplo sería la llamada Operación Dus
agua 39 . Siguiendo ese plan, en junio se consiuía la “Mesa de
Sorm, dada a conocer en ebrero de 2016 por la firma Cylance.
Coordinación para la Proección de las Inraesrucuras Críicas”. 40
La Operación esaría en marcha desde 2010 y aacaría inereses comerciales de dierenes países, con especial oco en Japón,
Vectores de mitigación41
donde habría asalado dierenes inraesrucuras críicas como compañías elécricas, perolíeras y de gas, fianzas, ranspore y
- Crear una políica adecuada para la gesión de las aplicaciones
consrucción.36
que hacen uso de las redes de auomaización, aumenando el conrol de las mismas y limiando su uso a los aplicaivos
Semanas después se descubría ora operación gubernamenal
esricamene necesarios.
dirigida al aaque de las inraesrucuras críicas de sus enemigos: OnionDog, en marcha desde 2013 y dirigido conra países de
- Limiar el uso de aplicaciones P2P y/o de inercambio de archivos
habla coreana que usarían el popular programa de oficina Hangul.
basado en el navegador en las redes de auomaización.
El royano OnionDog aprovechaba una vulnerabilidad en ese programa para aacar redes aisladas a ravés de un gusano USB.
- Limiar el uso de aplicaciones de anonimización, como proxies,
Mero y oros sisemas de ranspore público, redes elécricas,
accesos remoos y úneles cirados.
empresas del agua y oras esarían enre sus vícimas.37
- Realizar copias de seguridad
Verizon inormaba de oro imporane aaque, en marzo de 2016,
33 htp://www.heregiser.co.uk/2016/05/03/michigan_elecriciy_uiliy_downed_by_ ransomware_atack 34 htps://hreapos.com/hackers-make-new-claim-in-san-rancisco-ransi-ransomwareatack/122138 35 htp://www.elconfidencial.com/espana/2016-05-03/un-virus-ransomware-inuilizanueve-areas-del-miniserio-del-inerior-una-semana_1192757
38
htp://www.heregiser.co.uk/2016/03/24/waer_uiliy_hacked
39
htp://www.cnpic.es/Biblioeca/Noicias/NOTA_DE_PRENSA_SES_PNPIC.pd
40
htp://www.cnpic.es/Biblioeca/Noicias/mesa_coordinacion_pic.pd
41 htps://www.cci-es.org/documens/10694/296864/Inorme+incidenes+de+ciberseguri dad+en+Brasil+2016_ES.pd/042d6a49-173-470e-ada-484805262dff
36 htps://www.helpnesecuriy.com/2016/02/24/japanese-criical-inrasrucure-underargeed-atack 37 htps://www.helpnesecuriy.com/2016/03/09/oniondog-ap-arges-heinrasrucure-indusry
10
INFORME VIU
Ciberseguridad: Tendencias 2017
- Proeger las consolas de operación y supervisión para que se
exerna.
dediquen, exclusivamene, a las unciones ípicas de operación, ingeniería y manenimieno. Los servicios y pueros que no sean
- Formar al personal de operación y manenimieno.
necesarios deben ser desacivados. - Esablecer una gesión de cambios derivados de incidenes de - Esablecer perímeros de seguridad en las redes de acceso
ciberseguridad.
para poder filrar y resringir los punos de acceso. Bajo ningún concepo debería permiirse acceso direco a Inerne o disponer
- Esablecer un proceso conínuo de gesión de la ciberseguridad.
de una dirección IP pública que permia el acceso desde una red
Figure 4: Recomendaciones para operadores de inraesrucuras críicas. (Fuene Kaspersky)
11
INFORME VIU
Ciberseguridad: Tendencias 2017
�.�. VEHÍCULOS INTELIGENTES La ciberseguridad en coches ineligenes es un concepo nuevo
vehículo sin usar ninguna llave.46
que apareció con uerza en verano de 2015, después que dos hackers demosrasen que era posible aacar remoamene un
La indusria de auomoción ha demosrado ener poco en cuena
Jeep y hacerlo renar en medio de la auopisa 42. En 2016 se han
la seguridad inormáica en el diseño de sus vehículos ineligenes.
sucedido nuevas demosraciones públicas de inseguridad en
Han sido reporados graves problemas en la proección de
coches ineligenes. Ésos son considerados pare de la Inerne
las comunicaciones, en la auenicación y auorización y en el
de las Cosas y, como el reso de disposiivos que la orman, su alón
diagnósico. Como ejemplo, no se han esablecido esándares de
de Aquiles es la ala de ciberseguridad, debido a su complejidad y
evaluación de seguridad en vehículos ineligenes. Concepos de
la poca amiliarización de los abricanes con ese conexo.
ciberseguridad como “prueba de peneración” son desconocidos para la indusria.
ENISA define “coches ineligenes” como “los sisemas que incluyen unciones conecadas de valor añadido para mejorar la
Los avisos de los invesigadores respeco a los peligros
experiencia de los usuarios o la seguridad de los vehículos. Eso
deecados no han esimulado un diálogo ransparene con
incluye no sólo vehículos pariculares sino ambién comerciales,
la indusria de la auomoción, que más bien ha mosrado una
como auobuses, camiones y oros”. 43
reacción ardía y negaiva.47
En el úlimo año han aumenado las invesigaciones y exposiciones
Los principales aaques que puede surir un vehículo ineligene
públicas que denuncian allos de seguridad en coches ineligenes.
son accesos no auorizados al sisema de inormación o la red,
Algunas de esas demosraciones han sido además muy áciles
insalación no auorizada de soware, aaques de hombre-
y baraas, como el adolescene que consiguió abrir y poner en
inerpueso (Man-in-he-Middle), uso no auorizado de
marcha remoamene un coche ineligene con una inversión de
disposiivos y sisemas, y filración de inormación. En ellos
sólo 15 dólares en maerial elécrico.44
pueden verse compromeidos los sensores, la Unidad de Conrol Elecrónico (ECU), la Red de la área de Conrol (CAN), redes,
Uno de los descubrimienos más especaculares del año, por
subredes, conexiones inalámbricas y una miríada de componenes
el número de vehículos aecados (100 millones), lo llevó a cabo
que hacen casi iánica la proección oal del vehículo.
un grupo de invesigadores liderado por Flavio Garcia, de la Universidad de Birmingham. Consiguieron exraer la clave de
Las consecuencias debidas a la manipulación de las ECU y las redes
cirado que permie abrir y cerrar a disancia odos los coches
pueden ser muy peligrosas, llegando hasa la desconexión de los
Volkswagen creados a parir de 1995.45
renos, parar el moor o acivar el airbag en plena conducción, ambién acelerar o aminorar la velocidad del coche, orzar el cierre
En sepiembre, invesigadores chinos del Keen Securiy Lab
de las pueras, desacivar los cinurones de seguridad, acivar los
mosraron en un vídeo cómo manipulaban el sisema de renos
inermienes, cerrar o encender el aire acondicionado, mover los
de un coche Tesla mienras esaba siendo conducido. La
rerovisores, subir y bajar las venanas, poner las luces coras o
manipulación era remoa, a 19 km del coche, usando un poráil.
largas, manipular la radio o el elevisor, ec.
Los invesigadores consiguieron ambién abrir una puera del
42
htp://www.wired.com/2015/07/hackers-remoely-kill-jeep-highway
43
htps://www.enisa.europa.eu/publicaions/cyber-securiy-and-resilience-o-smar-cars
44 htp://www.orbes.com/sies/leoking/2015/02/23/14-year-old-hacks-conneced-carswih-pocke-money
45 htps://arsechnica.com/cars/2016/08/hackers-use-arduino-o-unlock-100-millionvolkswagens 46
htp://www.bbc.com/news/echnology-37426442
47
htps://www.enisa.europa.eu/publicaions/cyber-securiy-and-resilience-o-smar-cars
12
INFORME VIU
Ciberseguridad: Tendencias 2017
Figure 5: El uuro de Inerne de las cosas: vehículos vulnerables...
13
INFORME VIU
Ciberseguridad: Tendencias 2017
Vectores de mitigación
- Crear un consenso en esándares écnicos de buenas prácicas.
- Mejorar la comunicación enre la indusria y la comunidad de
- Definir un esquema de evaluación por erceras pares
ciberseguridad. Promover el inercambio de inormación en alleres, conerencias, ec.
- Crear herramienas para análisis de seguridad en vehículos ineligenes.
- Clarificar los emas de responsabilidad legal de la indusria.
�.�. DERECHO A LA PRIVACIDAD: PROTECCIÓN DE DATOS �.�.�. PHISHING El phishing48 es un mecanismo criminal que emplea Ingeniería
b) Responder direcamene al mensaje con nuesros daos de
social y suberugio écnico para robar Daos de idenidad
acceso.
personal y credenciales de cuenas bancarias a los consumidores. Los parones de ingeniería social usan e-mails alsificados,
Si lo hacemos, habremos dado nuesras credenciales a la
que se propone perenecen a empresas o Agencias legíimas,
organización que ha lanzado la “campaña” de “phishing” (en inglés
diseñadas para llevar a los consumidores a siios web que inducen
significa pescando), para “a ver qué pescamos hoy” (una campaña
a los visianes a revelar daos financieros, como nombres de
dura unas 32 h, por érmino medio).
usuario y conraseñas. Los parones de suberugios écnicos usan programas ipo “crimeware” en PC, para robar credenciales direcamene, a menudo uilizando sisemas para inercepar
Hay quien piensa que el “phishing” esá pasado de moda. Pero según los inormes de APWG50 el número de aaques de
nombres y conraseñas de usuario de los consumidores “phishing” se ha manenido esable, aunque con cieros repunes conecados, y corromper las herramienas de navegación locales esacionales de hasa 100% (se deecan 1 “phishing” nuevo cada para redirigir a los usuarios a siios web alsificados (o auénicos,
minuo, más de 100.000 al rimesre). Los siios desde los que se
pero a ravés de PROXYes conrolados por phishers para
realizan aaques (URL) han aumenado un 25% durane 2016, con
inercepar las pulsaciones de eclas de los consumidores).
punas de hasa un 100% más que los regisrados a principio de 2016.
El parón habiual de ese ipo de aaque consise en que recibimos un mensaje de correo elecrónico (spam 49, en algunos
El peligro real para la sociedad es que el “phishing” ha derivado a
casos se usa SMS en vez de correo), con una oera comercial, de
“spear-phishing” o aaques dirigidos a engañar a una persona o
nuesro banco o proveedor de servicios o de un amigo o conocido,
grupo denro de una organización. Consisen en mensajes muy
en el que se nos invia a:
concreos, aparenemene provenienes de personas conocidas o compañeros de rabajo, con emas y conenidos “calcados”
a) Visiar una página web, que simulará ser la del comercio, banco
de mensajes habiuales de esa persona. Con esas écnicas se
o proveedor y nos pedirá, o bien que nos acrediemos para acceder
consigue acceso a daos confidenciales de la organización o a los
al servicio, o bien los daos de nuesra arjea de crédio; o
sisemas de conrol de la producción, suminisros o disribución, sembrando el caos y la inerrupción del servicio. Ese ipo de
48
Wikipedia. Phishing (2015). .
49 Gudkova, Darya; Demidova, Nadezhda (2014). “Spam and phishing in Q2 2014”. Secure Lis. < htp://securelis.com/analysis/quarerly-spam-re- pors/65755/spam-and-phishingin-q2-2014/>
50 htps://docs.apwg.org/repors/apwg_rends_repor_q2_2016.pdtp://docs.apwg.org/ repors/apwg_rends_repor_q3_2016.pd
14
INFORME VIU
Ciberseguridad: Tendencias 2017
aaques suele empezar por personas no-écnicas, escalando
clic en el malware adjuno / enlace y por lo ano han causado
progresivamene en el escalaón de la organización hasa llegar
una inección en su sisema53. La explicación puede ser la mayor
a las personas con los privilegios necesarios para perperar el
eficiencia lograda por los phishers dado los avances en engañar a
aaque.
la gene.
En cuano a los aaques a personas, el phishing ha seguido
Se demuesra que cuando se iene en cuena la ineligencia sobre
abusando de la inormación disponible en los medios sociales.
el perfil del grupo de vícimas, se puede lograr un impaco mucho
Durane 2016 el phishing uvo una paricipación significaiva en
mayor con noablemene menos volúmenes de aaque 54. Por lo
las campañas de secuesro de daos: “ransomware”. Ésos habían
ano, mienras que el phishing ha jugado un papel imporane en
aumenado del orden de un 800% en comparación con 2015.
algunas oras amenazas, ha disminuido en general. Como razones
Esa asa se puede explicar con el aumeno de siios de phishing
para esa disminución se puede reconocer la eficacia de las
únicos en un 61%, reporado por APWG para el segundo rimesre
medidas ani-phishing y el aumeno de la calidad de phishing (es
de 2016. Por ora pare, es noable que el phishing ha alcanzado
decir, aaques de phishing más específicos).
exiosamene el nivel ejecuivo: raude basado en phishing basado en CEO ha causado pérdidas significaivas a las empresas 51. Tales
Las organizaciones de vena minorisa y servicios (incluyendo
aaques se llevan a cabo ya sea omando cuenas de correo del
comercio-e) ienen la cuoa de aaques de phishing más ala
ejecuivo a ravés de phishing, o direcamene phishing empleados
(alrededor del 43%), seguidos del secor financiero, con un 21%,
con mensajes alsos de la CEO .52
que ha aumenado a un rimo de un 25% por rimesre (Figure 6: Secores más aacados por Phishing durane 2016 (Fuene APWG.
Combinación de phishing con la ineligencia (espionaje) que se ha
org)). Por úlimo, el phishing se ha cenrado en las empresas cada
ganado a ravés de los medios de comunicación social. Además de
vez más pequeñas (1-250 empleados), mienras que la cuoa de
diundir mensajes de phishing a un deerminado grupo objeivo,
las grandes y medianas empresas se ha reducido 55, 56. Se cree que
los aacanes han recopilado inormación de las redes sociales
esa endencia coninuará en un uuro próximo. Las encuesas
sobre comporamienos, por ejemplo, sobre sus rabajos, hábios
muesran que el phishing esá en la ercera posición de las
y esrucuras organizacionales. Se espera que los aaques a
amenazas más perjudiciales .57
múliples niveles de la vida de la vícima van a aumenar en el uuro, en paricular, cuando la inormación robada de disposiivos
Los 5 principales países que hospedan el siio web de phishing:
IoT se esá omando en cuena.
Esados Unidos, Belice, Hong Kong, Bélgica y Reino Unido58. La geograía de las vícimas de phishing incluye China (alrededor
El comporamieno medido de los usuarios al hacer rene a
del 20%), Brasil (alrededor del 18%), Argelia (alrededor del 14%),
los mensajes de phishing es indicaivo de las asas de éxio de
Reino Unido (alrededor del 13%) y Ausralia (aproximadamene
esa amenaza. 30% de los mensajes han sido abieros por los
12,5%).
desinaarios en promedio. 12% de los desinaarios han hecho
51
htps://krebsonsecuriy.com/2016/04/fi-2-3-billion-los-o-ceo-email-scams/
52 htps://liars.com/2016/07/email-scammers-sealing-billions-rom-americancompanies/?um_source=Subs&um_campaign=851e26b20d-CyberNews_July_28&um_ medium=email&um_erm=0_a931d19921-851e26b20d-342302245 53
55 htps://www.symanec.com/conen/dam/symanec/docs/inographics/isr-atackers srike-large-business-en.pd 56 htps://www.symanec.com/conen/dam/symanec/docs/repors/isr-21-2016-en. pd?aid=elq_9562&om_sem_kw=elq_14669249&om_ex_cid=biz_email_elq_
htp://www.verizonenerprise.com/resources/repors/rp_DBIR_2016_Repor_en_xg.pd
54 htps://www.europol.europa.eu/conen/inerne-organised-crime-hrea-assessmenioca-2016
57 htp://blogs.splunk.com/2016/06/29/deecing-and-responding-o-he-accidenalbreach/, 58
htps://www.orcepoin.com/resources/repors/orcepoin-2016-global-hrea-repor
15
INFORME VIU
Ciberseguridad: Tendencias 2017
Figure 6: Secores más aacados por Phishing durane 2016 (Fuene APWG.org)
Vectores de mitigación:
- Deección y eliminación de archivos adjunos maliciosos en las pasarelas de correo elecrónico.
Las posibles conramedidas para eviar esa amenaza conienen los siguienes elemenos:
- Escanear URL recibidas y clicadas buscando caracerísicas maliciosas en servicios PROXY.
- Realización de cursos de enrenamieno y concienización dirigido al phishing.
- Implanación de deección de raude y anomalías a nivel de red, ano de enrada como de salida 59 .
- Rendimieno del filrado de correo elecrónico seguro en las pasarelas.
- Implemenaciónde múliplesconroles(incluyendoauenicación de doble acor) para las ransacciones financieras críicas.
- Verificación de la idenidad del remiene y de las URL, así como conrol de los DNS usados.
59 htps://www.ncbi.nlm.nih.gov/pmc/aricles/PMC4701335/, htps://eprin.iacr. org/2016/040.pd,
16
INFORME VIU
Ciberseguridad: Tendencias 2017
�.�.�. PROTECCIÓN DE DATOS PERSONALES Dao personal es cualquier inormación que se pueda usar para
considerar los daos personales desde dos perspecivas
idenificar, conacar o localizar a una persona, o puede ayudar a
adicionales: a) los daos que permien suplanar nuesra idenidad,
conseguirlo, con oros daos. En inglés se conoce con las siglas PII
b) las que permien aenar conra nuesra privacidad.
(Inormación de idenificación personal). Pero hoy en día debemos
de 300 incidenes de robo de daos personales al año, pero
1. Identidad digital
sólo los operadores de elecomunicaciones esán obligados a En el mundo moderno odos los adulos y adolescenes (y
declararlos, y se esima que enre el 80% y el 90% no se declaran 61
muchos niños) enemos una idenidad digial, que nos permie
(Figure 7). En cada incidene se exponen una media de más de 1
ser reconocidos a las aplicaciones accesibles a ravés de la red
millón de idenidades, aunque
Inerne. De hecho, enemos muchas de idenidades digiales,
la mediana se esá reduciendo
anas como redes sociales o cuenas de correo elecrónico o
a unas 5.000, porque la mayoría
porales web o aplicaciones a los que enemos derecho de acceso.
de aaques son a pequeños comercios o empresas (figure
La idenidad digial es uno de los acivos más codiciados por las mafias organizadas del cibercrimen, y una de las uenes de aaque 60
más comunes. Según un inorme de Symanec Se declaran más
8). Figure 7: Brechas de daos
personales compromeidos no declarados (uene Symanec)
2. Monetización de los datos personales
Nuesros daos personales ienen un precio, que es unción de
del ipo de inormación de que se rae: financiera, salud, sexo,
nuesro perfil como personas (vida privada) y proesionales, y
religión, aficiones, ec.
Figure 8: Evolución de las brechas de daos personales (uene Symanec)
60 htps://www.symanec.com/conen/dam/symanec/docs/repors/isr-21-2016-en. pd?aid=elq_9562&om_sem_kw=elq_14669249&om_ex_cid=biz_email_elq_ 61
htps://www.symanec.com/securiy-cener/hrea-repor
17
INFORME VIU
Ciberseguridad: Tendencias 2017
En cuano a las credenciales de idenidad digial, el precio es
ransmiidos en el Mercado, la Sociedad o individuos concreos.
unción de la aplicación a la que de acceso: financieras, saniarias, de operación de inraesrucuras críicas, ec.
- El robo de daos corporaivos, direcamene de las bases de inormación corporaivas (Daa Leakage) o a ravés de perfiles
También depende del país o región donde habiamos y las
de sus direcivos en las redes sociales. Ese es un peligro muy
plaaormas en las que se comercialice.
imporane (recordemos los incidenes causados por WikiLeaks) y puede aciliar: a) la creación de idenidades alsas “creíbles”,
Debemos ser conscienes de que las aplicaciones grauias en
b) daños económicos por la pérdida de concursos públicos o
realidad cobran a ravés de la comercialización de nuesros daos
disminución del valor de las acciones en el mercado, c) daños
personales.
diíciles de reparar en la imagen social de la organización en el mundo enero por la diusión de daos confidenciales.
Incluso hay producos comerciales (ordenadores y disposiivos móviles), que se comercializan a precios ineriores al de cose,
El número de marcas únicas aacadas es de alrededor de 400,
conando con el beneficio que se obendrá de los daos personales
por lo que se han uilizado 350-400 URL por marca, según el
y posibilidad de perfilar a los clienes que los adquieran o los que
inorme de APWG62, desacando: Microso (alrededor del 8%),
se les regale.
Facebook (alrededor del 8%) y Yahoo (alrededor del 7%) son las res principales organizaciones mencionadas en los mensajes de
Por lo ano, se debe concienciar a la gene de la necesidad de
phishing63. Por secores, el robo de daos ha aecado en un 44%
eviar ceder esos daos de orma grauia, para eviar susos y
al secor saniario, un 31% a empresas64, aunque en el inorme de
problemas, además de financiar negocios ilegales.
Symanec esas dos caegorías se agrupan en “servicios” (Figure 9).
3. Privacidad corporativa como persona jurídica
Las organizaciones ambién ienen una idenidad digial, que va más allá del puro acceso a servicios en la red Inerne, pues permie a los usuarios de la red idenificar a la organización y dierenciarla de oras similares que puedan exisir, es la “Imagen Corporaiva”. Esa imagen digial corporaiva puede verse deeriorada por varios moivos: - La creación de idenidades alsas en las redes sociales, dominios de Inerne, o correos elecrónicos, que preenden ser la de la
Figure 9: Incidenes y regisros aecados inormados por secores
organización, con la inención de suplanarla en los mensajes
(uene Symanec)
62
64
htp://docs.apwg.org/repors/apwg_rends_repor_q3_2016.pd
htp://www.idhecener.org/ITRC-Surveys-Sudies/2013-daa-breaches.hml
63 htps://kasperskyconenhub.com/securelis/files/2016/08/Spam-repor_Q22016_final_ENG.pd
18
INFORME VIU
Ciberseguridad: Tendencias 2017
4. Percepción del riesgo asociado al robo de datos personales
responsables, y en el peor de los casos, la jusicia nos puede pedir responsabilidad y casigarnos si no hemos omado las
A pesar de los daos alarmanes que hemos mencionado y
medidas adecuadas de proección de esos daos.
el número de daos personales robados en brechas en los úlimos meses (Figure 10), los ciudadanos y los direcivos no
- Aleración de daos personales, que puede conllevar problemas
ienen conciencia de los riesgos que represena la pérdida de
en nuesras relaciones sociales, ambién enemos que hacer
idenidad digial. Por ello debemos aumenar los esuerzos para
rene a dos escenarios:
concienciar a los ciudadanos y proesionales de que hay dos peligros imporanes a eviar:
o Modificación de nuesros daos personales (perfil, caracerísicas personales, daos de conaco, ec.) a ficheros,
- Robo de daos personales, que puede ener consecuencias
agendas o bases de daos de una organización o persona
económicas y uncionales imporanes. Debemos disinguir
deerminada. Eso puede provocar que no puedan conacar
enre el robo de:
con nosoros, que no nos puedan reconocer, o que perdemos derechos que nos corresponden. Todo eso puede ener un
o Nuesros daos personales, que puede causarnos
impaco negaivo en nuesra relación con la enidad aecada.
inconvenienes derivados de su mal uso, como por ejemplo pérdida de privacidad, si alguien que no deseamos nos aborda
o Modificación de los daos personales con las que nos
y / o acosa, y nos provoca aleraciones psicológicas o pérdidas
idenificamos ane una organización, puede igualmene alerar
económicas direcas (robo) o indirecos (incremeno de medidas
esa relación, hasa impedir que nos podemos relacionar con
de seguridad personal o privacidad).
ella, o provocar su rechazo, por haber “perdido” los aribuos que nos daban derecho.Modificación de los daos personales de
o Los daos personales que oras personas nos han cedido y
oras personas que nosoros enemos almacenadas, igualmene
que conservamos en nuesras agendas de conacos, lisas de
deerioraría nuesra relación con esas personas, limiando,
clienes, proveedores, ciudadanos, ec. En ese caso, el daño lo
debiliando o anulando nuesra capacidad de comunicarnos con
pueden surir esas personas y por lo ano nos debemos senir
ellas. Figure 10: Úlimos incidenes de robo de daos
personales (uene htp://www.inormaionisbeauiul. ne/visualizaions/worlds-bigges-daa-breacheshacks/.)
19
INFORME VIU
Ciberseguridad: Tendencias 2017
El cose medio de una brecha de daos es de unos 4M USD, unos
Debemos disinguir 2 ormas de robo de idenidad:
150 USD/regisro robado, aunque en los aaques más voluminosos el cose se dispara, por el impaco que puede ener en la valoración
a) Robo de una idenidad digial nuesra, que uilizamos
de la empresa en bolsa. Por ejemplo, el robo de credenciales de
habiualmene, normalmene en orma de robo de usuario /
usuarios de PlaySaion de Sony en 2011, provocó pérdidas en la
conraseña o algún disposiivo que nos permia idenificarnos
compañía superiores a las que le causó el Tsunami de ese mismo
(arjea de claves, arjea chip, disposiivo elecrónico, ec.). En
año en Japón, que le obligó a inerrumpir la producción en 5 planas.
ese caso, quien nos ha robado la idenidad, se puede mover por la Red Inerne como si uéramos nosoros mismos, y será diícil
El robo de credenciales esá relacionado con el acceso ilegal a:
demosrar que lo que haga esa persona (o robo digial) no lo
Documenos gubernamenales (declaraciones de beneficios o
hemos hecho nosoros. Según a que nos dé derecho de acceso o
pago de impuesos) (aprox. 49%), raudes de arjeas de crédio
porque uilizamos en esa idenidad robada, los daños pueden ser
(15%), raude Teleónico o de oros suminisros (10%), Fraude
de varios ipos:
bancario (Ca 6%), Ineno de robo de idenidad (aprox. 3.7%), Fraude de présamos (3.5%), relacionado con empleo (aprox.
a. En una enidad financiera: endrá impaco económico.
3,3%), Oros (aprox. 19%). Curiosamene, las esadísicas son una verificación de la endencia de moneización (precio en el mercado
b. En la Adminisración Pública (Gobierno-elecrónico): endrá
negro) de esas credenciales.
impaco adminisraivo, económico e incluso podría ser mulado.
Hay iniciaivas orienadas a aumenar la concienciación de
c. En las redes sociales: podrá provocar despresigio ane la
usuarios y direcivos, como eSAM y Sop.Think.Connec o la
amilia, amisades o conocidos, si quien nos suplana diunde
versión hispana: Cibervolunarios67
imágenes o inormación alsa (o ciera) sobre nosoros o sobre
65
66
oros, pero que queríamos manener confidencial o secrea. O si 5. Percepción del riesgo de robo de identidad
ponen en palabras nuesras afirmaciones que no guse a nuesros conacos.
En general, los / las ciudadano / as son poco conscienes de la relevancia de su idenidad digial, y las pesadillas que les podría
d. En el correo elecrónico, puede ener las mismas consecuencias
provocar el robo de esa idenidad, más allá del robo o modificación
que en las redes sociales, pero si el correo es proesional o
de los daos personales, que hemos viso en el aparado anerior,
corporaivo, el impaco puede ener consecuencias económicas
y que es una orma “blanda” o parcial de robo de idenidad, pues
y de presigio proesional irreversibles. Recienemene se esá
no llega a permiir la suplanación de idenidad. Una credencial de
uilizando correo elecrónico corporaivo para modificar los
usuario se orece en el mercado negro por una media de 7USD, y el
daos de pago de acuras, provocando la ranserencia de ondos
precio depende del ipo de cuena o plaaorma al que de acceso.
(el impore de la acura) a una cuena corriene que no es el del
65
htps://www.secureideniyalliance.org/index.php/e-securiy-awareness-model
66
htps://sophinkconnec.org/
67
htps://www.cibervolunarios.org/
20
INFORME VIU
Ciberseguridad: Tendencias 2017
proveedor, y en muchos casos, cuando se descubre la engaño, ya
(sólo cambia 1 pixel). Ese aaque es especialmene eecivo en
es demasiado arde para reroceder la ranserencia de ondos
ransacciones comerciales con inerlocuores exranjeros, que
o divisas. Es el llamado “raude al CEO” (Direcor ejecuivo), del
pueden ener dificulades para delerear un nombre corporaivo,
que casi el 90% de las grandes corporaciones han sido objeivo,
sobre odo si la pare aacada normalmene usa un abecedario (o
aunque no hay daos de en cuánas de ellas han enido éxio esos
iconograía) dierene.
aaques. El 75% de los robos de daos son consecuencia de la mala b) Creación de una idenidad nueva con preensión de que sea
proección de las credenciales de acceso. El 90% de los aaques
nuesra. Es equivalene a la suplanación de idenidad ísica con
se perperan en cuesión de segundos/minuos del robo de las
un documeno also, en el que figuran nuesros daos personales y
credenciales, mienras que solo el 25% de ésos son deecados
de idenificación. Es una orma de suplanación de idenidad más
en pocas horas. De hecho, se ha deecado un aumeno de aaques
ácil de deecar que el anerior, pues quien nos conozca de verdad
deecados por policías o por organizaciones independienes,
podría sospechar que algo no es correca. Analicemos algunos
mienras que la deección inerna ha disminuido. Aunque el 92% de
casos:
las empresas Europeas han surido alguna brecha de daos en los úlimos 5 años, solo un 42% de ellas lo considera un riesgo para su
a. En las redes sociales, es un aaque ípico enre adolescenes o
organización, con la consecuene ala de medidas de proección
ex-parejas, para provocar acoso (ciber-bullying) o despresigio.
para eviarlas. Es de esperar que el nuevo reglameno general de
Requiere una labor coninuada y persisene de capación de
proección de daos aprobado por el parlameno Europeo (GDPR),
conacos del mundo real de la persona que se quiere suplanar,
que prevé mulas de hasa el 2% de la acuración mundial del
en el mundo virual. Para ello se uilizan esraegias para engañar
grupo empresarial aecado por incidene, haga cambiar esa
a los demás, diciendo que se ha cambiado de idenidad porque se
percepción.
han perdido las credenciales, para no permiir a algunas personas 68
acceder a las inormaciones publicadas, ec. Una vez conseguida
Según inorme del ITRC (Ideniy The Resource Cener 69 )
una masa críica de conacos, se provocan los daños comenados
la disribución de robos de idenidad reporados en 2016 por
con la idenidad robada.
secores muesra que las empresas (con alrededor del 43%) lideran las esadísicas, seguidos por el Saniario/Médico (36%),
b. Con correos elecrónicos alsos, igualmene enemos los
Educación (9%), Gobierno/Miliar (aproximadamene 7%) y
mismos ipos de aaques que si se ha robado el acceso a la cuena
Banca / Finanzas (Aproximadamene 4%). Es de desacar que,
de correo original, pero con una dirección que puede perenecer
aunque ha aumenado el número de incidenes de brechas de
a un proveedor (dominio) público, ipo Google, Yahoo, Microso
daos el número de idenidades robadas ha disminuido respeco
live , ec. O creando un dominio que sea muy ácil de conundir con
a 2015.
el original, por ejemplo BancSabadeil, en lugar de BancSabadell
68
htp://hosed.vericalresponse.com/358216/ac0a9368d8/1746749985/07bdaadc2/
69
htp://www.idhecener.org/Alers/irc2013breachrepor.hml
21
INFORME VIU
Ciberseguridad: Tendencias 2017
�.�. ACCESO A LA INFORMACIÓN �.�.�. ATAQUES DE DENEGACIÓN DE SERVICIO Esos aaques ienen por objeivo eviar el acceso normal a
generar anchos de banda del orden de 1Tbps (1 millón de Mbps).
servicios web, mediane écnicas que sauran la capacidad de proceso del servidor o de ranserencia de daos de las redes a
2. Un solo o reducido número de ordenadores lanza a oros una
ravés de las que se puede acceder al mismo.
peición en nombre de la vícima (spoofing), usando un proocolo de “amplificación”, de orma que la vícima recibe un volumen de
Eso se puede conseguir de dos ormas:
ráfico decenas o cenenares de veces mayor que el generado por el aacane hacia los servidores “involunarios”. Los proocolos
1. Una o varias bones (red de ordenadores compromeidos con
más usados para ese ipo de aaques son DNS, SSDP, NTP, SNMP,
un malware) con decenas o cenenares de miles de ordenadores
aunque hay más, como CHARGEN, ec.
esclavos se lanzan a soliciar servicios conra un mismo objeivo. Los aaques más poenes regisrados hasa el momeno con
Los DDoS suelen usarse para socavar la repuación de una
ese méodo han sido a OVH y KrebsOnSecuriy, usando el
empresa rival, que pasará largos periodos sin poder orecer sus
malware MIRAI, que consise en usar como elemenos de la
servicios de orma adecuada, al esar bajo un bombardeo que se
bone disposiivos IoT (Inerne de las Cosas) que esán mal
come su ancho de banda.
configurados y ienen un usuario y conraseña muy áciles de adivinar o los que ha asignado el abricane por deeco en el momeno de la insalación. Con esa écnica se han conseguido
Figure 11: Países con más ordenadores vulnerables para aaques DDoS en
LaAm durane 2016.
Figure 12: Países con mayor número de ordenadores vulnerables para
ser usados en aaques DDoS en LaAmCaribe al final de 2016
22
INFORME VIU
Ciberseguridad: Tendencias 2017
En el período que abarca el inorme, la denegación de servicio
número de servidores de red usables en aaques DDoS de
(DoS) ha producido una presencia impresionane: es la amenaza
amplificación según la meodología propuesa por Cybergreen 71
en el puno de inersección de dos objeivos principales
. En ellas vemos que odos los países han mejorado al final del
del ciberespacio: moneizar acividades maliciosas y delio
año (Figure 11), comparado con la media de 2016 (Figure 12). En el
cibernéico como servicio. Juno con las bones, el DoS ha sido
mapa adjuno (Figure 13) se observa la disribución geográfica de
el principal insrumeno que llevó a la exorsión y a inerrumpir
los servidores usables en esos ipos de aaque de amplificación
(ango-downs) servicios e inraesrucuras 70, y finalmene las
en Laino-América y Caribe. Los mapas muesran los índices de
brechas de daos. En la siguienes ablas (Figure 11, Figure 12)
odos los países de LaAmérica, Caribe y España para aaques de
se muesra el índice de peligrosidad de los países con mayor
amplificación (Figure 13) y de IoT (Mirai) (Figure 14).
Figure 13: Disribución geográfica de los servidores usables en aaques DDoS de amplificación en LaAm. al final de 2016.
70
htp://meropolian.fi/enry/ddos-atack-hals-heaing-in-finland-amids-winer,
71
htp://cybergreen-sas.herokuapp.com/
23
INFORME VIU
Ciberseguridad: Tendencias 2017
Figure 14: Disribución geográfica de los disposiivos IoT usados en el aaque Mirai en España y LaAm-Caribe.
Ataques con dispositivos IoT
una seria amenaza para odo el Inerne.
Un aaque con un ancho de banda de aprox. 1 TB se ha producido
1. Ataques de amplificación de ancho de banda
en sepiembre de 2016, maerializando las predicciones de 2015 sobre la viabilidad de aaques de ese amaño. Un puno alarmane
Mediane la opimización de la relación paquee-por-ancho de
con respeco a ese aaque ue la eficiencia en la inección de una
banda, reflexión y ouscación, los eecos de DDoS han sido uno de
enorme red de disposiivos IoT simples con el malware MIRAI.
los principales desaíos de seguridad. En odo ipo de sisemas y
El aaque se repiió en un par de ocasiones, y preocupa mucho el
secores hemos viso en 2016 un mayor número de aaques DDoS .72
hecho de que un aaque de esa magniud puede converirse en
72
htps://conen.akamai.com/PG6852-q2-2016-soi-securiy.hml,
24
INFORME VIU
Ciberseguridad: Tendencias 2017
2. Durante 2016 hemos evaluado que:
aprox. 35-50% de odos los aaques. Eso es un aumeno de aprox. 10% en ese año. Esa endencia es una indicación de que
- Los suplanadores de navegadores web han sido los bos DDoS
los aaques bones más eficienes son los llamados híbridos, que
más recuenes (45%). Cabe desacar el nivel de avance en las
pueden crear aaques que van desde vecores únicos a múliples,
capacidades de ouscación de aaques a aplicaciones (web):
en paricular para aaques a gran escala (es decir, más de 300
el 36% de los aaques de aplicaciones se salan la proección
Gbps).
exisene para ciber-aaques convencionales como las cookies o firmas JavaScrips 73, lo cual represena un aumeno de aprox. 6%
- A principios de 2016, hemos viso que los aaques DDoS se uilizan
respeco a 2015.
como inenos de exorsión, es decir, un medio de presión para la moneización. Ese es un cambio en el moivo DDoS, pasando de
- Los aaques de un solo vecor coninúan prevaleciendo con
las inerrupciones acivisas a la moneización direca. Como al,
aprox. 50% de odos los aaques. Eso se debió al aumeno de la
esa endencia sigue el cambio conemporáneo de los moivos
74
reflexión del NTP que ha creado aaques vecoriales únicos.
observados en 2016 con la clasificación de la moneización en la primera posición.
- El ráfico de red generado por aaques DDoS a gran escala puede causar problemas de conecividad en Inerne y / o provocar
- Coninuando la endencia del año pasado, en 2016 el DDoS es un
la ala de servicios imporanes, ano de los proveedores de
elemeno principal en los mercados “underground”. En ese año los
servicios de proección conra DDoS como de los ISP. Aunque los
precios han pasado de unos 25-30 $ por hora a 5 $, conviriendo así
proveedores de servicios de proección DDoS son una solución
DDoS en una mercancía que es asequible para casi odo el mundo.
eficaz, se considera que una serie de medidas de seguridad, incluidos los ISP, son más eficaces. Mediane la implemenación
- Un eveno noable en el negocio DDoS es la publicación del
de conroles relevanes a nivel de ISPs, se puede lograr una
código uene de Mirai, el malware que se ha uilizado para aacar
miigación significaiva de DDoS (ver ambién medidas de
el siio web KrebsOnSecuriy. Se ha evaluado que, si bien ese
miigación a coninuación).
movimieno podría ener como objeivo obsaculizar el rabajo de la aplicación de la ley, abre nuevas vías para la creación de bos
- En 2016, coninúa la endencia al aumeno del número de aaques
DDoS basados en disposiivos simples.
muli-vecoriales. Dependiendo de la muesra reporada y los secores cubieros, los aaques muli-vecoriales represenan
73
htps://www.incapsula.com/blog/banishing-bad-bos.hml,
74
htps://www.incapsula.com/ddos/atack-glossary/np-amplificaion.hml,
25
INFORME VIU
Ciberseguridad: Tendencias 2017
- Siguiendo la endencia de aaque de capa de red, los aaques de
& Travel (que oscila enre el 10% y el 20%) y Servicios Financieros
aplicación aumenaron aprox. 30% según los inormes de Akamai.
(alrededor del 12%) 103. En general, se ha evaluado114 que el 73%
Los vecores de aaque más populares son Local File Inclusion
de odas las organizaciones han surido un aaque DDoS, de las
(LFI) y SQL-injecion (SQLi), ya que represenan un 88% de odo
cuales el 85% han surgido múliples aaques.
el ráfico. Aprox un ercio del ráfico pasa a ravés del servicio de anonimao (Proxy/VPN). Además, se ha evaluado un aumeno en la
- En muchos casos, los aaques DDoS son “corinas de humo” para
recuencia de aaques repeidos a las vícimas (desde el 25% de
oros ipos de aaques. Un esudio114 ha indicado que la inección
los objeivos del año pasado hasa el 30% en el primer rimesre
por virus (alrededor del 46%), la acivación de malware (alrededor
de 2016). Del mismo modo, la duración de los aaques ambién
del 37%), el compromiso de la red (alrededor del 25%), la pérdida
aumena respeco al año pasado.
de confianza del cliene (aproximadamene 23%) y el robo de daos del cliene %) Son los cinco principales objeivos derás del
- La geograía de DDoS es ineresane. En primer lugar, varía
aaque DDoS.
para los aaques de capa de red y aplicación: mienras que China (alrededor del 50%), EE.UU. (alrededor del 17%) y Taiwán
- Dado el nivel de aención que los aaques DDoS han alcanzado
(alrededor del 5%) aacan la capa de red, Brasil (aproximadamene
en el ooño de 2016, ano el gobierno de los EE.UU.115 como el
25%), .23%) y Alemania (alrededor del 9%) son las res principales
EU116 han anunciado / canalizado acividades relacionadas con
uenes de aaque de aplicaciones. Respecivamene, las vícimas
niveles mínimos de seguridad para disposiivos / disposiivos IoT
de los aaques de red son la indusria del juego (aproximadamene
que pueden esar conecados a Inerne. Dado el impaco de esos
el 55%), el soware y la ecnología (aproximadamene el 25%) y
aaques DDoS, se espera que el ema araiga la aención de más
los servicios financieros (aproximadamene el 5%); (43%), Hoel
acores gubernamenales / públicos.
26
INFORME VIU
Ciberseguridad: Tendencias 2017
�.�.�. SECUESTRO DE LOS DATOS: RANSOMWARE
El ransomware ha vivido una explosión en 2016, conviriéndose en
En España en 2016 se denunciaron 1.700 casos de ransomware.
la principal amenaza de ciberseguridad para usuarios y empresas.
Si se hubiesen pagado odos los rescaes, habrían represenado
Es ya el malware más renable de la hisoria, con beneficios que se
unos beneficios de 740.000 euros para los criminales. Pero
doblan año ras año. Es ambién el malware que más evoluciona
el número real de casos es mucho más elevado de los que se
en odos los aspecos: número de campañas, de vícimas, precio
denuncian, pudiendo muliplicarse ranquilamene por diez.78
del rescae, méodos de inección usados, imporancia del daño causado y beneficios para los cibercriminales.
La impunidad con la que acúan los criminales del ransomware surió un revés en ebrero de 2016 cuando la jusicia española
Un ransomware es, dice la Wikipedia 75, “un ipo de programa
condenó a seis años de cárcel al auor del primer ipo de
inormáico malinencionado que resringe el acceso a
ransomware que empezó a acuar en España, conocido como
deerminadas pares o archivos del sisema inecado, y pide
el “Virus de la Policía”. El reso de su banda uvo penas de enre
un rescae a cambio de quiar esa resricción”. La mayoría de
seis meses y res años de cárcel. El “Virus de la Policía” acuaba
ransomware en la acualidad ciran los archivos del sisema
en España desde 2012 y pedía un rescae, para desbloquear el
operaivo para dejar el disposiivo inoperaivo.
ordenador, de 100 euros.79
Ese aaque ha vivido un incremeno del 267%, con la aparición de
A nivel mundial, los principales países vícimas del ransomware
76
400 nuevas varianes en 2016 y 62 nuevas amilias. Un abricane
ueron Esados Unidos (28%), Canadá (16%), Ausralia (11%)
an bregado en el mundo del malware como Kaspersky, no ha
y la India (9%) (ENISA Threa Landscape Repor 2016). En
dudado en calificar de “inquieane” el raio de aparición de nuevos
Lainoamérica, Brasil, México y Perú son los países que regisraron
especímenes.77
más aaques.80
75
78
htp://www.elmundo.es/economia/2017/01/08/586c1d222601d64b8b4584.hml
79
htp://www.elmundo.es/espana/2016/02/29/56d48bc22601d6c58b4581.hml
80
htps://www.symanec.com/es/mx/securiy_response/publicaions/hrearepor.jsp
htps://es.wikipedia.org/wiki/Ransomware
76 htps://blog.malwarebyes.com/malwarebyes-news/2017/02/2016-sae-o-malwarerepor 77 htps://securelis.com/analysis/kaspersky-securiy-bullein/76858/kasperskysecuriy-bullein-2016-execuive-summary
27
INFORME VIU
Ciberseguridad: Tendencias 2017
Figure 14: Disribución geográfica de los disposiivos IoT usados en el aaque Mirai en España y LaAm-Caribe.
Las vícimas siguen siendo mayoriariamene usuarios
El viraje del ransomware hacia el secor corporaivo se ha
domésicos pero en 2016 ha habido un incremeno imporane de
raducido en la aparición de nuevas ácicas, como la usada por
81
las inecciones en empresas, que pagan mayores rescaes . Las
el ransomware Rakhni, que manda un documeno .docx adjuno
ciras varían según quien las presene. Kaspersky Labs asegura
a deparamenos de Relaciones Humanas de corporaciones
que sólo perenecían al secor empresarial el 22,6% de usuarios
en países de habla rusa. El documeno simula ser una demanda
82
vícimas de ranwomare en 2016 . En cambio, ENISA asegura las
de rabajo84. Algunas bones grandes han empezado a mandar
empresas coparían ya el 40% de inecciones, siendo las más
emails de phishing con documenos Office adjunos, como Word o
aecadas las del secor servicios, seguidas a disancia por la
Excel, con Macros; scrips que simulan ser acuras y oro maerial
manuacura, adminisración pública y el secor financiero y de
habiual en los ámbios empresariales85.
seguros.83
81
htps://www.fireeye.com/curren-hreas/wha-is-cyber-securiy/ransomware.hml
82 htps://securelis.com/analysis/kaspersky-securiy-bullein/76858/kasperskysecuriy-bullein-2016-execuive-summary 83
ENISA Threa Landscape Repor 2016
84 htps://securelis.com/analysis/kaspersky-securiy-bullein/76858/kasperskysecuriy-bullein-2016-execuive-summary 85 htps://blog.malwarebyes.com/malwarebyes-news/2017/02/2016-sae-o-malwarerepor
28
INFORME VIU
Ciberseguridad: Tendencias 2017
Las principales pueras de enrada del ransomware son el phishing
media exigida en 2016 ha sido de 600-700 dólares, lo que supone
mandado desde bones dedicadas al spam y la publicidad
un incremeno del 100% respeco al año anerior. Se esima que
maliciosa, aunque algunos han empezado a usar kis de exploi
sólo en Esados Unidos las pérdidas ese año rondan los mil
para aprovechar vulnerabilidades de los servidores y redes.
millones de dólares92. La evolución del ransomware ha incluido
Se espera que prono cojan caracerísicas de “gusanos”, para
ambién aplicar nuevos méodos para incremenar el rescae
auopropagarse cara a aacar a más empresas 86.
si el usuario arda en pagar. También han cambiado los méodos de comunicación con las vícimas para mejorar la negociación
El ransomware más acivo en 2016 ha sido el veerano CTB-Locker,
del rescae, por ejemplo, usando comunicación por mail y no por
seguido de Locky y TeslaCryp 87. Aunque la mayoría de nuevas
venanas.
versiones de ransomware son experimenos poco cualificados, oros como Locky, Cerber y CrypXXX se han converido en
Por úlimo, una endencia que ha empezado a verse en 2016 y que
imporanes amenazas que conviven con los más veeranos.
conlleva peligros imporanes es la aparición del “ransomwarecomo-servicio”. Ese ipo de oera iene mucha acepación,
La aparición de especímenes de poca calidad, incluso con errores
especialmene por los precios: 40 dólares por una licencia de
gramaicales en las noas de rescae, es una muesra de que
ransomware 93.
el éxio del ransomware no ha pasado desapercibido enre la criminalidad inormáica y esá arayendo a nuevos acores
Vectores de mitigación
deseosos de dinero ácil que hasa ahora se dedicaban a oros ipos de raude.
• Hacer copias de seguridad en disposiivos que no esén conecados a la red porque, si así uera, correrían el riesgo de que
En cuano al ransomware de calidad, su evolución ha sido
su inormación ambién ura cirada en un aaque de ransomware.
ulgurane por los rédios económicos que apora. Los criminales han iniciado una búsqueda más ineligene de vícimas que se
• Usar anivirus y corauegos y enerlos acualizados y bien
ha raducido en el aumeno de aaques a usuarios proesionales
configurados.
y empresas. Eso ha conllevado a su vez el uso de écnicas que hasa ahora sólo se usaban para cibercrimen de alo nivel, como el
• Usar un programa específico conra el ransomware, como Ani
phishing ocalizado o “spear phishing”, el cirado uere, la gesión
Ransom 94.
de claves, las ormas de evadir la deección y oros .88 Sehaevolucionadoambiénenécnicasde inección,queusanodo ipo de inraesrucuras para la propagación, desde bones de spam y exploi kis (aprovechando básicamene vulnerabilidades de Adobe Flash) 89 hasa descargas inducidas o USBs inecados 90 . Muchos ransomware han implemenado mejoras uncionales desinadas a provocar más daño, como cirar ambién las copias de seguridad, o aacar a ipos concreos de archivos (de bases de daos, fiscales, páginas web)91.
• Eviar abrir mensajes de desconocidos, aunque parezcan de una persona conocida con una dirección nueva. • No pinchar enlaces en mensajes sino eclearlos a mano en el navegador. • Eviar visiar páginas web desconocidas. • En caso de inección, no pagar el rescae. Nadie nos asegura la recuperación de los archivos perdidos.
En cuano a la razón úlima del ransomware, el rescae, la canidad 90 htp://www.rendmicro.com/cloud-conen/us/pds/securiy-inelligence/repors/rphe-reign-o-ransomware.pd 86 htp://www.cisco.com/c/m/es_es/offers/sc04/2016-midyear-cybersecuriy-repor/ index.hml
91 htp://www.symanec.com/conen/en/us/enerprise/media/securiy_response/ whiepapers/ISTR2016_Ransomware_and_Businesses.pd
87 htps://securelis.com/analysis/kaspersky-securiy-bullein/76858/kasperskysecuriy-bullein-2016-execuive-summary
92
htps://www.symanec.com/es/mx/securiy_response/publicaions/hrearepor.jsp
93 hml
htp://securiyaffairs.co/wordpress/49362/breaking-news/sampado-ransomware.
94
htp://www.securiybydeaul.com/2016/06/ani-ransom-v3.hml
88
htps://www.symanec.com/es/mx/securiy_response/publicaions/hrearepor.jsp
89 htp://www.cisco.com/c/m/es_es/offers/sc04/2016-midyear-cybersecuriy-repor/ index.hml
29
INFORME VIU
Ciberseguridad: Tendencias 2017
�.�.�. HACKTIVISMO
El hackivismo se conviere, años ras año, en un peligro mayor
ellos el siio oficial del gobierno ederal para los Juegos del 2016,
para las organizaciones. El hackivismo ya es la principal amenaza
el poral del Gobierno Esaal de Río de Janeiro, el Miniserio de
exerna en ciberseguridad para las organizaciones (17%),
Depores, el Comié Olímpico de Brasil y el siio oficial de los
sólo superada por los cibercriminales (44%). Derás vienen el
Juegos Olímpicos de Río 2016.97
cibererrorismo (15%), los aaques gubernamenales (12%) y la compeencia (11%) 95. Prueba del creciene proagonismo del
En la segunda ase de aquella operación, bauizada como
hackivismo son las múliples veces que ha copado las poradas de
#OpOlympicHacking,
los medios de comunicación en 2016, básicamene por filraciones
documenos con dealles personales del alcalde y el gobernador
de daos y aaques DdoS, sus principales armas.
de Río de Janeiro, el Minisro de Depores, el Presidene del Comié
Anonymous
Brasil
filró
diversos
Olímpico Brasileño y res hombres de negocios involucrados La celebración de los Juegos Olímpicos en Brasil ue el eveno de
en casos de corrupción. Diez días después el mismo grupo filró
2016 que congregó más aaques hackivisas en Lainoamérica,
bases de daos de los Servicios Olímpicos de Radiodiusión98.
buscando la nooriedad que les orecía ser un país que esaba siendo mirado por odo el mundo. El hacker argelino conocido
Anonymous Brasil ue especialmene acivo en 2016,
como “Red Hell Soyan” modificó en junio la porada del siio web
proagonizando ambién aaques que no uvieron que ver con
oficial de la compañía de elecomunicaciones brasileña Oi y buena
los Juegos Olímpicos: el 20 de julio lanzaron un bombardeo DDoS
pare de sus subdominios. El hackivisa dejó un mensaje de apoyo
conra el siio web de la core judicial de Río que prohibió el uso del
a Palesina.96
sisema de mensajería WhasApp en odo el país, decisión que ue ampliamene comenada en el mundo enero.99
Pero la mayoría de aaques se concenraron durane los Juegos Olímpicos de Brasil y ueron orquesados por la organización
Ora operación de Anonymous que ocó a países hispanohablanes
hackivisa Anonymous, en proesa conra el eveno. El 5 de
ue la #OpIcarus, orquesada para aacar los bancos de odo
agoso, día en que se inauguraban los Juegos, Anonymous Brasil
el planea. Fueron aecados el Banco Cenral de la República
iró mediane un imporane aaque de Denegación de Servicio
Dominicana, el Banco Cenral de las Maldivas, el Banco Nacional
(DDoS) diversos siios web del gobierno de aquel país, enre
de Panamá y el Banco Cenral de México.100
95
htp://dr.halesesecuriy.com/
96
htps://www.hackread.com/brazilian-elecom-gian-oi-websies-hacked
98 htps://www.hackread.com/anonymous-ddos-brazilian-governmen-websie96 htps://www.hackread.com/brazilian-elecom-gian-oi-websies-hacked
97
htps://www.hackread.com/anonymous-ddos-brazilian-governmen-websies/
99 htp://news.sopedia.com/news/anonymous-launches-ddos-atack-agains-rio-courha-blocked-whasapp-in-brazil-506468.shml 100 htp://www.ibimes.co.uk/op-icarus-anonymous-launches-ddos-atacks-8inernaional-banks-1558987
30
INFORME VIU
Ciberseguridad: Tendencias 2017
Figura 16: Deacemen de la Cámara
de Comercio de Madrid
A dierencia de Lainoamérica, donde los aaques DDoS han sido
provocado graves daños en la red de Vodaone Ono y pueso en
los proagonisas, en España lo han sido las filraciones de bases
peligro las conexiones del archipiélago canario con la península105 .
de dados. De especial imporancia ue ese año la publicación en Inerne de gran canidad de daos personales de miembros
En cuano a las filraciones de bases de daos en Lainoamérica
de las uerzas de la ley: el hacker Phineas Fisher, acuando por
por pare de grupos hackivisas, desacaron inernacionalmene
primera vez en España, hizo públicos daos de 5.540 policías de
algunas de ellas: en enero de 2016, en nombre de la operación
Caalunya (Mossos d’Esquadra) . Dos semanas después, el grupo
101
#OpPuraVida conra el Traado de Libre Comercio enre Esados
@FkPoliceAnonOps hizo lo mismo con daos de 5.446 miembros
Unidos, Cenroamérica y República Dominicana, alguien bajo el
de la Policía Nacional 102 .
apodo Hanom1960 filró bases de daos de los miniserios de educación e inormación de Colombia.106
La acción española de Anonymous ambién se prodigó en el asalo a bases de daos: en ebrero filraron lisados de
En ebrero, en Bolivia, un grupo de hackers enró en los servidores
parocinadores y donaciones realizadas por el Core Inglés a
de correo del ejércio, descargó emails y filró algunos de ellos en
enidades públicas y privadas , y en diciembre accedieron a daos
103
Inerne107. También en ebrero, un grupo de hackivisas chilenos
de la Cámara de Comercio de Madrid104 . Anonymous se declaró
enró en las bases de daos de la Corporación Nacional de
ambién responsable de aaques DDoS en ebrero conra el grupo
Desarrollo Indígena y robó daos personales de más de 300.000
de aracciones urísicas Loro Parque, an ueres que habrían
ciudadanos a la espera de ayudas del gobierno 108 .
101
htps://www.helpnesecuriy.com/2016/05/20/phineas-fisher-records-laes-atack/
102
htps://www.hackread.com/anonymous-hacks-spanish-police-agains-gag-law/
105 htp://www.laopinion.es/canarias/2016/02/12/aaque-anonymous-loro-parquepuso/655546.hml
103 ingl
htp://www.naciodigial.ca/noicia/102592/anonymous/filra/oes/despeses/core/
104 htp://www.elconfidencial.com/ecnologia/2016-12-21/anonymous-hackers-camaracomercio-madrid_1307801/
106
htps://ghosbin.com/pase/mbjqa
107 htp://news.sopedia.com/news/hackers-breach-bolivian-army-emailservers-500233.shml 108 htp://news.sopedia.com/news/hackiviss-leak-deails-or-300-000-chileanciizens-looking-or-sae-benefis-500232.shml
31
INFORME VIU
Ciberseguridad: Tendencias 2017
�. CONCLUSIONES
Si las principales explosiones de ese año han sido el “ransomware”
inraesrucuras críicas puede dar lugar a un cócel explosivo
y el aaque al CEO, odos los experos dan por seguro que la del año
de dimensiones desconocidas, que es acualmene una de las
que viene será la “Inerne de las Cosas”, o lo que es peor “sisemas
principales preocupaciones de los experos en ciberseguridad. Al
de conrol indusrial”, que no dejan de ser “cosas” con las que se
haber cada vez más sisemas conecados e inerconecados, se
conrolan servicios esenciales para la Sociedad. Lo hemos viso
muliplican exponencialmene los aaques y las vulnerabilidades,
ya en 2016 pero se afianzará en 2017, con un incremeno del 100%,
creadas por abricanes no bregados en ciberseguridad.
a medida que la cibercriminalidad dé con nuevas herramienas y usos, además de los aaques de DDoS, para esos millones de
El resulado son siuaciones muy complicadas, como las vividas
disposiivos. Insiuciones y empresas esán mejorando mucho en
en 2016 cuando la delincuencia ha unido dos “rending opics”
su proección inormáica, pero seguirá habiendo un cabo suelo:
en ciberseguridad como son las inraesrucuras críicas y el
el usuario, vícima pereca del “phising”, un aaque para el que no “ransomware”, dando lugar a más de un hospial obligado a dejar de operar durane 24 horas, porque un virus había cirado pasan los años. sus principales archivos. La cada vez mayor complejidad de la El gobierno de Alemania prohibía recienemene la vena de
ciberseguridad se muesra en aaques como esos, donde una
una muñeca conecada a Inerne, por el poencial peligro de
delincuencia inormáica muy a la vanguardia enrelaza amenazas,
que pueda espiar lo que dicen los niños y mandarlo a erceros.
dispuesa a aunar las armas más peligrosas para robar cada vez
Días después, se descubría que alguien había hackeado la base
más daos y dinero. Una delincuencia oalmene por delane de
de daos de unos muñecos llamados CloudPes: padres y niños
las medidas de deensa del empresariado medio y la ciudadanía
podían grabar mensajes y guardarlos en esa base de daos, oalmene insegura. Esos muñecos son la avanzadilla de los
Conociendo eso, el nuevo año se nos presena imprevisible,
peligros nada pueriles de la Inerne de las Cosas. Peligros que
al como lo ha sido 2016 a parir de que uimos conronados
empezamos a inuir en 2016 pero marcarán definiivamene la
con especaculares aaques como la Denegación de Servicio
agenda en ciberseguridad de 2017.
que umbó al mega-proveedor esadounidense Dyn, aecando la esabilidad de clienes como Twiter, Spoiy y Reddi. Lo
La unión de una muy insegura Inerne de las Cosas con unos a
imprevisible de ese bombardeo ueron las armas con que se
veces más inseguros sisemas de ciberseguridad indusrial e
realizó, que muliplicaron su poder: disposiivos de la Inerne de
32
INFORME VIU
Ciberseguridad: Tendencias 2017
las Cosas con conraseñas por deeco.
de daos, ineligencia arificial y oros usos dirigidos a mejorar la manipulación de las masas. Las bases de daos, donde se guardan
En 2016 hemos viso ambién el recrudecimieno de aaques que
los daos como en los bancos se guarda el dinero, han seguido
arrasramos ya desde 2015, 2014 e incluso anes. Aaques que
siendo en 2016 objeo de robos, la mayoría desconocidos porque
no paran de aumenar y así seguirán, muy posiblemene, en 2017.
enre el 80 y el 90% de esos robos no se declaran.
Un buen ejemplo es el phishing, que aumenó en 2016 un 25%. El phishing, veerano engaño donde los haya y base de cada vez más
Eso nos lleva al gran reo para 2017: la creación de legislaciones
aaques, se nure de nuesra ignorancia e inocencia para “colarnos”
que pongan un poco de orden y permian a la ciudadanía esar
mensajes de correo alsos que inecan nuesros ordenadores,
inormada si sus proveedores de servicios suren algún daño que
nos roban las conraseñas e incluso ordenan a nuesro conable
les aece. España rabaja siguiendo básicamene las direcrices
una ranserencia millonaria a la cuena de las “ciber-mafias”.
europeas. En Lainoamérica, solo seis países (Brasil, Jamaica, Uruguay, Panamá, Trinidad y Tobago, Colombia y Panamá) ienen
Las empresas se han viso en 2016 más rodeadas que nunca. Por
algún ipo de legislación relacionada con seguridad cibernéica.
aaques como el mencionado, llamado “Fraude al CEO”, que obliga con engaños al conable a hacer ranserencias raudulenas, que
Es imporane resalar que el “Inorme sobre Ciberseguridad
provocan pérdidas de 600.000€ de media anual a las empresas
en América Laina y el Caribe” consaa que cuaro de cada
aacadas. También el “ransomware”, esos virus que ciran odo
cinco países de la zona no presenan esraegias en maeria de
lo que haya en nuesro disco duro para pedirnos un rescae por
ciberseguridad, como planes de seguridad online y de proección
recuperarlo, han empezado ese año a cebarse en las empresas
de las inraesrucuras críicas, dos de cada res países no ienen
(PyME), que ienen más dinero y cuya producción depende de
ningún cenro de comando y conrol de seguridad cibernéica y
que uncionen los ordenadores. 2017 será definiivamene el año
la gran mayoría de miniserios carece de capacidad para hacer
en que el “ransomware” omará por asalo a las organizaciones,
rene a los delios cibernéicos. 2017 deberá ser el año en que los
desde corporaciones hasa la empresa más pequeña.
gobiernos aborden de orma más seria y exhausiva esa realidad que se nos viene encima.
Ora endencia que seguirá al alza en 2017 será el robo de ese nuevo “oro líquido” que son los daos y su comercio para la minería
33