Tag Archives: botnets

Ataques de Cyber Monday ocasionan cuantiosas pérdidas

rsa-iam-itusersUn nuevo estudio señala que, mientras la mayoría de los comerciantes experimenta un pico en los ataques durante la temporada de fiestas, una enorme fracción es incapaz de detectarlos. De acuerdo con un nuevo estudio de RSA y el Ponemon Institute, el Cyber Monday (o lunes cibernético) representa, en promedio, un 55% en aumentos repentinos en los ingresos por ventas minoristas en línea/móviles.. Un aumento repentino similar de ataques impulsa graves pérdidas, en promedio de hasta US$500.000 por hora o US$8.000 por minuto. Con solo una hora de interrupción, las cancelaciones de clientes debido a daños de reputación y marca pueden impulsar pérdidas de hasta US$3.4 millones. Si bien el 64% de las organizaciones observa un aumento significativo de actividades maliciosas, solo el 23% de estos ataques se pueden detectar y resolver rápidamente; además, casi el 70% de las organizaciones no toma ninguna medida adicional para anticiparse a la mayor cantidad de ataques.

BEDFORD, Massachusetts, 03 de diciembre del 2013.— RSA, la División de Seguridad de EMC (NYSE: EMC), anunció los resultados de un estudio que realizó el Ponemon Institute, que analiza el costo del fraude y las interrupciones  en línea coincidentes con el Cyber Monday. Para el estudio, se encuestó a 1.100 empleados de TI de organizaciones de venta minorista en los EE.UU. y el Reino Unido.

A medida que se acerca la temporada de fiestas, las organizaciones de venta minorista se preparan para dar respuesta al aumento repentino y esperado en los ingresos diarios, que los encuestados calculan en un 55%, en promedio. Los encuestados también manifestaron preocupación sobre un aumento repentino similar de ataques durante este período, que pone en riesgo las ganancias de dichos negocios con pérdidas en promedio de hasta US$500.000 por hora u US$8.000 por minuto. Además, dado que el 66% espera que las interrupciones generen cancelaciones de clientes, que dañan la reputación y la marca, y, posiblemente, recrudezcan las pérdidas en hasta US$3.4 millones con solo una hora de interrupciones, el problema se agrava aún más.

Al observar lo que está en riesgo y la condición inevitable de la amenaza, parece claro que la situación no puede ser más urgente; sin embargo, la preparación de las organizaciones y el accionar de medidas brillan por su ausencia. Si bien el 64% de las organizaciones observa un aumento significativo de actividades maliciosas, más del 70% de las organizaciones no toma ninguna medida adicional para anticiparse al incremento de ataques. Además, con las capacidades actuales, el 51% admite que no tiene visibilidad en tiempo real del tráfico web, lo que dificulta identificar la causa raíz de dichos ataques y, en consecuencia, solo un 23% siente que puede detectar rápidamente y resolver la mayoría de los ataques.

En el informe, también se identifican las principales nueve situaciones que probablemente enfrentarán las organizaciones al acercarse el Cyber Monday, a las que una amplia mayoría clasifica como difíciles o muy difíciles de detectar. En orden de probabilidad, las situaciones de ataque son:

  • Botnets y Denegación de Servicio Distribuido (DDoS por sus siglas en inglés)

  • Fraude de tienda de aplicaciones

  • Riesgo de acceso / cuenta en dispositivos móviles

  • Fraude por clics

  • Validación de tarjeta de crédito robada

  • Abuso de cupones electrónicos

  • Secuestro de cuenta

  • Abuso de billetera electrónica

  • Secuestro de promoción de marca

Comentario de un ejecutivo de RSA:

Demetrios Lazarikos, director de estrategias contra amenazas de TI de RSA, la División de Seguridad de EMC

«El clima competitivo y lo imprevisible de la economía no les deja a las organizaciones mucho margen para errores en el negocio. Lamentablemente, los sigilosos y perspicaces delincuentes cibernéticos han avanzado hasta un punto donde la seguridad tradicional y las defensas contra el fraude de las que dependen los negocios son, en el mejor de los casos, insuficientes y, en la peor situación, obsoletas. El abuso de la lógica del negocio se oculta a plena vista porque se vale de procesos «legítimos» para obtener ganancias ilegítimas. El problema requiere de visibilidad universal, un enfoque por capas en el riesgo y una nueva forma de comprensión del adversario.  Aislar los valores atípicos en el comportamiento masivo que indican los ataques es fundamental para identificar el comportamiento malicioso y el abuso de la lógica del negocio«.

Comentario de Ponemon Institute:

Larry Ponemon, Ph.D., presidente y fundador del Ponemon Institute, CIPP

«Si bien estos hallazgos son, sin dudas, alarmantes, recalcan el problema de larga data de que los presupuestos y la dinámica del negocio perpetúan la vulnerabilidad y colocan a las organizaciones en una posición débil. Sin embargo, no todo está perdido. Las organizaciones de vanguardia con agilidad suficiente para liberarse del statu quo y adoptar la innovación pueden no solo proteger mejor sus negocios, sino que también pueden obtener una enorme ventaja. Reducir las pérdidas del fraude y aumentar la confianza en la marca pueden impulsar un negocio y colocarlo delante de sus competidores«.

Recursos adicionales:

Acerca de RSA

RSA, la División de Seguridad de EMC, es el principal proveedor de soluciones de seguridad basadas en inteligencia. RSA ayuda a las principales organizaciones del mundo a superar sus retos de seguridad más complejos y confidenciales: administrar los riesgos de las organizaciones, proteger la colaboración y el acceso por medio de dispositivos móviles, prevenir el fraude en línea y proporcionar una defensa contra las amenazas avanzadas.

Mediante la combinación de controles ágiles para la seguridad de la identidad, la detección de fraude y la protección de datos con sólidas capacidades de análisis de seguridad y funciones GRC líderes del sector, además servicios de expertos en consultoría y asesoría, RSA ofrece visibilidad y confianza a millones de identidades de usuarios, los datos que estos generan, las transacciones que realizan y la infraestructura de TI de la que dependen. Para obtener más información, visite www.EMC.com/RSA.

Seguridad cibernética en empresas

video-on-demand-level3-itusersLima, Perú, 02 de setiembre del 2013.— Entrevistamos a Miguel Cisterna de Level3, quien absuelve en esta entrevista nuestras inquietudes acerca del desafiante panorama mundial acerca de la seguridad cibernética.

IT/USERS: Sr. Cisterna, ante el escenario de los recientes ataques a los servidores Apache Hadoop y la proliferación del malware ¿podemos afirmar que estamos viviendo una ciber guerra en el Internet?

M.C.: No para nada, a pesar de los ataques focalizados, como los sufridos recientemente a los servidores de China. En Internet, va resultando ser común encontrar ataques a diario y con distintas formas. Lo que va modificándose y aumentnado su grado de sofistificación, son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que se buscan por los atacantes son siempre los mismos:

  1. Reconocimiento y Presunción.
  2. Reputación de acuerdo a la magnitud del ataque.
  3. Robo de información.
  4. Fraudes.
  5. Indisposición de servicios.

IT/USERS: A raíz de estos hechos ¿cómo está evolucionando la Ciber Seguridad?

M.C.: Esto puede constituir un ciclo virtuoso o vicioso —depende del punto de vista—, por un lado están los atacantes que siempre están buscando nuevas vulnerabilidades para materializar sus ataques y por otro lado, están las organización que se preocupan  constantemente y que están analizando y cubriendo nuevas vulnerabilidades que pudieran existir. Finalmente es como un juego de ajedrez en que cada movimiento, importa.

IT/USERS: ¿Cuáles son los elementos de un Eco Sistema de Seguridad?

M.C.: Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen antivirus, no están expuestos o no son susceptibles a ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas necesarias para garantizar la seguridad informática.

No existe una receta infalible para decir o establecer una única configuración para una red segura. Un ecosistema recomendable en seguridad, es aquel que permite seguridad a un nivel de costo/beneficio razonable para la organización. La tendencia en tipos de amenazas no varía. Siempre van a existir las amenazas de tipo:

  • Tecnológicas: Fallas de  equipos y hardware en general.
  • Humanas: Errores humanos involuntarios, Hackers, etc
  • Sociales (Hacktivismo): Manifestaciones, protestas, terrorismo, etc.,
  • Naturales: Climáticas, Terremotos, tornados, Inundaciones, etc.
  • Operacionales: Variación de monedas, tipos de cambio, contratos, etc.

IT/USERS: ¿Qué nos puede comentar acerca de la nueva amenaza “EDoS”?

M.C.: Lo que importa es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información. Idealmente deben ser ciclos de gestión “vivos” donde el autoaprendizaje y mejora continua son claves para el éxito.

IT/USERS: ¿Están evolucionando los BotNets?

M.C.: Aunque parezca contradictoria mi respuesta: Sí y No. En la red es común encontrar ataques a diario y con distintas formas. Lo que va modificándose son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que están detrás de los atacantes son los mismos que enuncié en mi primera respuesta.

IT/USERS: ¿Porqué es tan importante para la ciber seguridad poner foco el los «Puertos»?

M.C.: No tan solo en los “puertos” sino también en las vulnerabilidades asociadas a las amenazas. Las amenazas en sí no son importantes. Lo importante es la vulnerabilidad asociada a dicha amenaza, y el escenario en que la amenaza pueda afectar de forma significativa a los recursos de una compañía. Por ejemplo hablar de las amenazas de tornados en Perú no es algo que pueda afectar significativamente a una organización, pero quizás la amenaza de terremoto pueda tener otro tipo de impacto mayor. Lo fundamental es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información.

IT/USERS: Ante todo lo expuesto ¿cuál es la propuesta de valor de Level3?

M.C.: Es importante saber que estas medidas de control no siempre están al alcance de las organizaciones. Por lo tanto, es conveniente y estratégico, buscar un proveedor especializado, como Level3, que ofrece un servicio dedicado, debido a su estructura, experiencia comprobada y metodología de trabajo acorde con los más exigentes estándares internacionales.

¿Eres un cibercriminal tontamente encubierto?

skullzombie-Kaspersky-Lab-itusersSin que lo sepas, tu computador o dispositivo móvil puede ser parte de una red internacional de cibercrimen. Kaspersky Lab explica cómo funcionan los botnets, las acciones que pueden realizar criminales desde tu computador y los síntomas de que algo no anda bien.

Lima, Perú, 27 de agosto del 2013.— Los botnets son herramientas esenciales del cibercrimen moderno. Si un criminal usa su propia computadora para enviar spam o hackear un banco, será fácilmente apartado y, eventualmente, atrapado. Se vuelve más difícil para la policía si, literalmente, millones de computadoras están involucradas en esa misma actividad.

Si se hace al mismo tiempo, las actividades de spam se vuelven mucho más rentables para un cibercriminal. Esto significa que cualquier computadora es interesante para un cibercriminal (ya sea vieja, problemática, sin ninguna información valiosa), ya que ellos pueden utilizarla para obtener dinero y, en algunos casos, hasta pueden traerte problemas con la policía.

En la noche del 5 de Junio de 2013, una misión guiada por el FBI y Microsoft quebró un botnet de dos millones de computadoras conectadas, utilizadas por cibercriminales con objetivos maliciosos. ¿Y qué es lo alarmante de todo esto? Que los dueños de aquellas computadoras de hogares y negocios no tenían la menor idea de por lo que habian pasado sus equipos ¡Probablemente ni lo sepan hasta el día de hoy!

Kaspersky Lab comparte algunas de las actividades secretas que tus dispositivos pueden estar haciendo ahora, sin que te des cuenta:

  1. Spam: mientras trabajas, navegas o juegas, tus dispositivos pueden estar generando spam para miles de personas con correos sobre drogas o bienes falsos.

  1. Fraude: aunque no tengas tú navegador abierto, puedes estar haciendo clic en secreto sobre publicidades online, de forma que el hecho de pagar-por-un-clic puede estar en funcionamiento y cargándose a tu cuenta.

  1. Ataque de Denegación de Servicio (DDoS): tus dispositivos pueden estar entre miles de otros que bombardean el servidor de un sitio con preguntas, haciendo que el servicio de éste se caiga y quede offline.

  1. Hacer dinero, literalmente: los bitcoins, el tipo de moneda cifrada que se maneja en Internet, se genera usando cálculos intensivos de CPU. Toma mucho tiempo “minar” un bitcoin, de modo que los hackers usan varias computadoras para acelerar el proceso. Los bitcoins son aceptados como forma de pago legítimo tanto para bienes legales como ilegales, y pueden ser fácilmente cambiados por dinero real.

  1. Difundir malware: las agencias federales están mejorando en su tarea de desarmar los botnets y hacer redes zombis menos vulnerables. Los recientes botnets son P2P (peer-to-peer), cada computadora infectada puede ser usada por un cibercriminal para hacer descargas maliciosas a otros equipos y promulgar varios comandos para esclavizar a las PCs.

  1. Vender Warez: estos son programas normales, CRACKED para trabajar sin números de serie. Los criminales pueden venderlos desde una tienda secreta e ilegal dentro de tu PC.

  1. Hackear: para esconder sus HUELLAS, los cibercriminales toman una PC remota de otra persona para atacar a su verdadero blanco. Si la actividad es rastreada, te rastrearán a ti.

  1. Descargar o mirar contenido ilegal: Como algunos países han desarrollado leyes para descargas piratas, ahora los cibercriminales descargan contenido ilegal usando computadoras de otros transfiriéndolas a su destino final de forma cifrada. Por medio del uso de un Protocolo de Control Remoto de Escritorio (RDP en inglés), un protocolo de redes usado remotamente que le permite al cibercriminal gozar de videos ilegales que se almacenan en tu computadora. Si las autoridades descubren la descarga de este contenido ilícito, darán con el equipo de la víctima y no con el cibercriminal.

  1. Romper las contraseñas: los cibercriminales pueden usar tu computadora para robar tus contraseñas y así robar información valiosa de otras personas.

Y, recuerda, no es solo tu PC la que está a riesgo. El cibercriminal es ahora multi-plataforma. El primer botnet de Android fue detectado en enero de 2012. Disfrazado como un juego, el Troyano Foncy accedió al sistema operativo de Android. El malware y los criminales que lo controlaban, tuvieron gran parte del control sobre los teléfonos infectados. Además de hacer que estos envíen mensajes de texto a números Premium (que pagaba el usuario), robaba los detalles de banco de la víctima y difundía malware a otros tomando datos de sus agendas de direcciones, infectando teléfonos para controlarlos de forma remota y haciendo otras actividades ilegales, como las descritas aquí arriba.

Según Dmitry Bestuzhev, director del equipo de Análisis e Investigación de Kaspersky Lab América Latina, estos son algunos de los síntomas que pueden indicar que tu PC o dispositivo está infectado:

  1. El CPU de tu máquina está trabajando en alto consumo

  2. Cuando prestas tu memoria USB a otros, te dice que está infectada

  3. Se crean accesos directos y archivos en las unidades extraíbles 

  4. Algunas carpetas de la máquina quedan ocultas

  5. No se puede acceder a las configuraciones de la máquina que están bloqueadas

  6. El tráfico de red está alto

  7. Envias correos electrónicos pero no los reciben otras personas

  8. En el estado de cuenta de tu móvil aparecen cargos que no haz realizado

  9. La batería del dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente

  10. Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador. 

La conclusión es simple: todo dispositivo que esté conectado requiere protección. Sea tu antigua PC, tu nuevo Smartphone, tu tablet o tu laptop Mac. Todos estos dispositivos precisan de un software de protección fuerte para asegurarte que ninguno de tus equipos sea utilizado por un cibercriminal para hacer de las suyas a costa tuya.

kaspersky-targeted-itusersAcerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 15 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores.

Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico Mundial de Endpoint Security 2012-2016 y Acciones de Proveedores 2011» – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de Endpoint Security en 2011.