RANSOMWARE OF THINGS (ROT), LA AMENAZA QUE DOMINARÁ EN 2017

La evolución de los ataques y vulnerabilidades de sistemas informáticos aporta dinamismo a la industria de la seguridad informática. Si el ransomware fue la “estrella” de 2016, muchos vaticinan que amenazas enfocadas al IOT, COMO EL "JACKWARE", SERÁN las que atraerán las miradas de los CISOs en 2017.

l Internet of Things, o Internet de las Cosas está cambiando los paradigmas conocidos en seguridad de la información y está estableciendo un antes y un después en el negocio de la ciberseguridad. El ransomware fue una de las tácticas más utilizadas por los criminales durante 2016 y se espera que este año tenga una evolución significativa que implicará reformular los sistemas de protección y ampliarlos a sectores que antes eran impensados de requerir una protección ante amenazas informáticas.

Este tipo de ciberataque es el más popular y efectivo actualmente y se ha convertido en un auténtico negocio para los cibercriminales. Solamente en 2015, costó 325 millones de dólares a las empresas. Es por eso que los CISOs y empresas relacionadas con el sector de la ciberseguridad tratan de anticiparse a la peligrosa evolución que está experimentando. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes.

Pero más allá del crecimiento exponencial de esta tendencia, es necesario analizar a la seguridad informática en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información. Especialistas de la empresa Panda Security, opinan que el ransomware del futuro no solo podrá secuestrar PC y smartphones, sino que habrán evolucionado de forma que serán capaces de protegerse a sí mismos y usarán sistemas de cifrado aún más robustos.

Con 50.000 tipos de dispositivos inteligentes conectados a Internet que se espera que haya en 2020, según distintos estudios, el Internet de las Cosas va afectar en todos los sentidos al futuro de los dispositivos. Esto significa que el ransomware se extenderá también a este tipo de dispositivos, convirtiéndose en una amenaza multiplataforma. Bloquear sistemas domóticos instalados en los hogares inteligentes, dejar inoperativo el ascensor o evitar incluso que podamos entrar a la casa, son algunas de las posibles acciones que podrían llevar a cabo los ciberdelincuentes aprovechando la IoT. “Lo primero es darle a la seguridad la importancia que se merece en el Internet de las Cosas.

Hasta el momento se ha sacrificado la seguridad frente a temas como la facilidad de uso, la interconexión de sistemas y dispositivos y el compartir información en tiempo real”, afirma Hervé Lambert, Retail Product Manager de Panda Security. Según agrega el especialista, no hay duda de que será todo un desafío para los desarrolladores poder proveer sistemas de seguridad que cubran la seguridad 360 grados, cuando estamos hablando de millones de dispositivos conectados. “Es necesario contar con sistemas de seguridad escalables que permitan responder a las necesidades que impone la Internet de las Cosas. Los fabricantes de seguridad, ya se encuentran trabajando en ello. Pronto veremos inclusión de módulos de seguridad específicos para asegurar los dispositivos del hogar y en especial los automóviles”.

Estudios y empresas de seguridad informática han definido al año 2016 como "El año del Ransomware", de hecho, un reciente estudio de Symantec indica que los usuarios particulares ya representan el 57 % de las víctimas de esta modalidad de ciberataque. Y los secuestradores cada vez piden más dinero por liberar los equipos “secuestrados”: el precio medio del rescate ha pasado de $294 dólares en 2015 a $679 dólares en 2016. 2017: "El año del Jackware" Los programas de ransomware del futuro serán capaces de secuestrar y bloquear el acceso a los sistemas operativos, con lo que harán imposible que se acceda a la información que hay almacenada en los dispositivos.

De hecho, “en pocos años, su inteligencia artificial habrá evolucionado tanto que podrán auto protegerse evitando el acceso al sistema operativo. Y esto se pone aún más peligroso, usarán unos sistemas de encriptación tan sofisticados que casi nadie podrá descifrar”, señala Hervé Lambert de Panda Security. El ransomware mueve cientos de millones de dólares cada año en todo el mundo. Por ello, funciona casi como una “industria” que evoluciona a unos ritmos vertiginosos.

Este tipo de timo informático comenzó en forma de email, luego mutó a ciertos enlaces que se compartían por las redes sociales y ahora ya están insertados en las zonas dedicadas a la publicidad de páginas web y aplicaciones que han sido comprometidas. Esta técnica, conocida como malversting (del inglés malicious advertising,) es cada vez más habitual y seguirá evolucionando mucho. Una de las evoluciones más críticas del ransomware que ven los especialistas en seguridad es que mutará a una nueva modalidad de amenaza, ahora enfocada a los dispositivos conectados que se conocen popularmente como Internet de las Cosas (IoT).

El jackware es el software malicioso que intenta tomar el control de un dispositivo, cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. “Una alarma, un electrodoméstico, un automóvil... si están conectados a internet podrían ser víctimas de jackware”. así lo define Stephen Cobb, investigador senior de ESET. Un buen ejemplo son los "automóviles conectados", como vienen muchos de los modelos más recientes en la actualidad. Estos vehículos realizan una gran cantidad de procesamiento de datos y de comunicaciones; sin embargo, esa no es su función principal: su objetivo primordial es llevarte desde el punto A hasta el punto B. Entonces, piensa en el jackware como una forma especializada de ransomware.

Con el ransomware tradicional, como Locky y Cryptolocker, el código malicioso cifra los documentos del equipo y exige el pago de un rescate para desbloquearlos. En cambio, el objetivo del jackware es mantener bloqueado un automóvil u otro dispositivo hasta que pagues el rescate. Así, en lugar de impedirnos el acceso a la información almacenada en un dispositivo, sufrir un ataque de 'jack- ware' nos impediría hacer andar nuestro automóvil o encender la lavadora si no pagamos lo que nos piden.

O peor aún, los ciberdelincuentes podrían tomar el control de estos aparatos hasta que aceptemos sus exigencias. ¿Qué sucedería si, en el futuro, alguien tomara el control de su automóvil inteligente a través de un 'jackware' y se dedicara a extorsionarlo bajo la amenaza de provocar un accidente? Cobb asegura que el 'jackware' se encuentra de momento en fase teórica, pero incidentes como los que ya han vivido las marcas Jeep y BMW nos ponen sobre aviso acerca de la necesidad de tomar medidas antes de que se expanda.

A su juicio, los fabricantes de vehículos se van a resistir a hacer frente a toda la inversión en ciberseguridad necesaria para prevenirlo ya sea con encriptación, autenticación, etc. “Dados los retos técnicos de proteger unos vehículos cada vez más conectados y provistos de computadores, y la aparente falta de progreso en la lucha contra el cibercrimen, las perspectivas sobre el 'jackware' no son buenas o más bien son buenas si eres un cibercriminal que está pensando a largo plazo”, señala el especialista de ESET.

Según el informe de tendencias de seguridad de ESET, el escenario de una víctima de jackware podría ser el siguiente: en una mañana de invierno un usuario abre la aplicación de su automóvil en el teléfono para encenderlo y calentar el motor mientras se prepara para salir, pero repentinamente el vehículo no logra hacer contacto para arrancar. En ese momento llega un mensaje al smartphone diciendo que debe entregar una cierta cantidad de moneda digital para poder reactivar el motor. “Si nos basamos en las experiencias pasadas, debo admitir que no tengo mucha fe en que el mundo sea capaz de detener el desarrollo y despliegue del jackware.

Ya hemos visto que una empresa automotriz puede vender más de un millón de vehículos con vulnerabilidades que podrían haber sido aprovechadas por el jackware: por ejemplo, el caso del Jeep Fiat Chrysler que salió en todas las noticias del año pasado. Otro problema de gravedad similar fue la aparente falta de planificación por parte de la empresa para corregir dichas vulnerabilidades en el proceso de diseño del vehículo. Aunque inicialmente se ha teorizado al jackware como una evolución del código malicioso orientado específicamente a vehículos, esta tendencia podría manifestarse en un ámbito mucho más amplio, de ahí el concepto de Ransomware de las Cosas.

Una particular historia de una ciudad de Finlandia muestra una de las posibles direcciones que puede llegar a tomar esta amenaza, ya que un ataque de DDoS dejó fuera de servicio el sistema de calefacción en pleno invierno. Si bien no hay indicios de solicitudes de rescate, no requiere mucha imaginación saber que ése será el siguiente paso.

Visto 3961 veces
Revista I+T

Email This email address is being protected from spambots. You need JavaScript enabled to view it.

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top