Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos magnéticos cerebrales

620 views

Published on

NUEVA FRONTERA DEL CIBERCRIMEN,
CIBERACTIVISMO Y CIBERGUERRA DEMANDAN
REVOLUCIÓN DE SEGURIDAD DE LA INFORMACIÓN

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos magnéticos cerebrales

  1. 1. INNOVACIÓN HACKER: DEL ESPIONAJE INDUSTRIAL POR DRONES A ESTÍMULOS MAGNÉTICOS CEREBRALES NUEVA FRONTERA DEL CIBERCRIMEN, CIBERACTIVISMO Y CIBERGUERRA DEMANDAN REVOLUCIÓN DE SEGURIDAD DE LA INFORMACIÓN
  2. 2. Innovación Hacker2
  3. 3. Innovación Hacker3 ÍNDICE 1. No es mera ficción ............................................................................... 05 2. El mapamundi de la innovación hacker ...................................... 07 3. Un nuevo perfil de invasor, un nuevo perfil de víctima ......... 09 4. El C-level contra el cibercrimen ...................................................... 10 5. Referencias ................................................................................................ 11
  4. 4. Innovación Hacker4 Producción
  5. 5. Innovación Hacker5 1. NO ES MERA FICCIÓN Terroristas invaden computadoras de la policía federal para robar datos de accesos a diversos sistemas del país y neutralizan programas de defensa cibernética para perpetrar un ataque en tres etapas. La primera de ellas apunta a instaurar el caos social. Al sabotear la gestión del tráfico nacional, inutilizan semáforos, líneas de tren y torres de comando de los aeropuertos, impidiendo el transporte de civiles y autoridades en absolutamente todo el país. También toman el control de las redes de comunicación, obstruyendo operaciones policiales y difundiendo noticias falsas. La población entra en pánico. La segunda etapa es dirigida al sistema económico: utilizan datos financieros robados de compañías, mercado de acciones y gobierno para quebrar las finanzas nacionales. Por fin, atacan centrales de energía para deshabilitar la red eléctrica - única parte del plan que requiere alguna intervención in situ. Intriga de la película Duro de Matar 4.0, lanzada en 2007, esta secuencia está más cercana que nunca a la realidad e invita a una reflexión sobre cómo dependemos, para todas las actividades, de redes y sistemas altamente vulnerables. No es mera ficción. ATAQUE (POR AHORA) DE FICCIÓN A UN PAÍS
  6. 6. Innovación Hacker6 1.1 STUXNET: LA PRIMERA ARMA DIGITAL En 2010, el malware Stuxnet inutilizó un quinto de las centrífugas de la industria nuclear Natanz, en Irán. El ataque, atribuido a un esfuerzo conjunto entre Estados Unidos e Israel para sabotear los planes militares iraníes, fue llamado de “primera arma digital” por la publicación especializada en tecnología Wired. “En vez de sólo sabotear las computadoras que eran blanco o robar informaciones de éstas, el virus se escapó del mundo digital para causar destrucción física en los equipos que las máquinas controlaban”, explica el portal. “Un virus como el Stuxnet queda escondido y sólo se activa en determinadas situaciones, como en una guerra. Él es muy peligroso. Estos ataques exigen un equipo muy sofisticado. Eso es lo que hace que países como Estados Unidos, China y Rusia tengan comando de defensa cibernético”, dice Cezar Taurion, que fue evangelista-jefe de IBM por más de 10 años y hoy es CEO de Litteris Consulting. El episodio puso atención en conceptos como ciberseguridad y ciberguerra. “No es más ficción científica, todo es anticipación científica. Vamos a equivocarnos solamente con la fecha”, completa Taurion. “Estamos en la era de guerra cibernética. Organismos de estados financian ataques para obtener informaciones de otros países, y espionaje y crimen organizado se mezclan en esos actores”, evalúa Alan Castro, ingeniero de sistemas y especialista en seguridad de la información de Symantec. El hacker puede trabajar para una empresa del gobierno y descubrir datos militares de naciones enemigas o robar informaciones y venderlas en el mercado negro. Y, con un alto volumen de dinero, el crimen tiende a volverse cada vez más organizado. Los impactos ya se sienten, incluso, en Latinoamérica. En agosto de 2015, la policía descubrió una pandilla que invadía computadoras del Instituto Brasileño de Medio Ambiente (Ibama) para cometer crímenes ambientales. Empresarios fantasmas contrataban hackers para invadir computadoras de superintendentes del órgano y liberar la venta ilegal de los llamados créditos forestales, que representan la cantidad de madera que cada empresa posee en el sistema. Según reportaje del Jornal Nacional, (un importante telediario de Brasil), en solamente diez días, la venta de madera con los créditos falsos movió a casi R$ 11 millones, lo que, en árboles, representa la carga de 1.400 camiones. La digitalización contribuye para este nuevo paradigma. “Las transacciones están migrando de la computadora a mobile, que es mucho más fácil y cómodo para el usuario. Y el cibercriminal va a acompañar esa transición”, defiende André Carraretto, estratega en seguridad de Symantec. A la vez, el Internet de las Cosas (IoT, sigla en inglés para Internet of Things) comienza a sedimentarse en el mercado, acompañando una profusión de dispositivos inteligentes, pero con poca protección. “Muchos de esos aparatos no son creados con seguridad en mente, son lanzados y después se descubren las fallas”, argumenta. La alarma de las empresas sonó. “Las compañías manejan un mayor volumen financiero y tienen acceso a múltiples números de tarjeta de crédito y/o propiedad intelectual”, recuerda Taurion. STUXNET
  7. 7. Innovación Hacker7 1. INVASIÓN EN EL PETRÓLEO Vulnerabilidades en sistemas de Enterprise Resource Planning (ERP – planificación de recursos empresariales) de empresas del sector energético permiten que comandos de presión de tuberías sean saboteados, o que informaciones sobre derrames de petróleo, por ejemplo, queden “escondidas”. Al alterar el registro del volumen de hidrocarburo, invasores pueden, además, influir en el precio del combustible, afectando el mercado de acciones y costos de transportes urbanos. Una previa ocurrió en 2012 en Aramco, productora de gas y petróleo de Arabia Saudita, cuando un ciberataque alcanzó a 30 mil computadoras en un intento de interrumpir la producción y exportación de los productos. País: Arabia Saudita Fuente: bit.do/sym_hacker_petroleo 2. RANSOMWARE “EDUCADO” Investigadores detectaron la cuarta versión del famoso ransomware CryptoWall, que ya rindió por lo menos US$ 325 millones a criminales, según la Alianza Contra Amenazas Digitales, grupo de expertos en seguridad cofundado por Symantec para difundir informaciones para la industria. Ahora, la amenaza encripta no solamente los archivos, sino también sus nombres. Los mensajes generados para las víctimas, a su vez, ya no son agresivos y llenos de amenaza: el virus se presenta como un ayudante, sugiriendo que la víctima piense lógicamente y no accione autoridades responsables por ciberseguridad. Su código evita ataques en algunos países de Europa y Asia, lo que sugiere que este fue concebido en la región. Países: Bielorrusia, Ucrania, Rusia, Kazajistán, Armenia, Serbia e Irán Fuente: bit.do/sym_hacker_ransom1 3. MANIPULACIÓN CEREBRAL Una clínica especializada en rehabilitación de adictos a Internet en Corea del Sur se volvió famosa al ofrecer tratamiento con estímulos magnéticos en el cerebro. La práctica induce al cansancio cuando el paciente navega por un determinado período de tiempo en la web. Investigaciones testean la eficacia de ese método con otras adicciones, como al tabaco. Pero su uso puede no quedarse restringido al área de la salud. “Si se usa la técnica para crear cansancio en el paciente, también se puede usar para crear ganas de comprar”, alerta Taurion. Y, en el futuro, hackers podrán configurar el equipo para que éste genere el estado emocional deseado. País: Corea del Sur Fuente: bit.do/ sym_hacker_cerebro1 2. EL MAPAMUNDI DE LA INNOVACIÓN HACKER Innovadoras amenazas surgen en distintas partes del globo. Con el mundo cada vez más conectado, van desde drones que invaden empresas para espionaje industrial a estímulos magnéticos que inducen a que las personas hagan lo que el hacker comande. Vea las nuevas (y asustadoras) ocurrencias:
  8. 8. Innovación Hacker8 4. DDoS AS A SERVICE Grupos hackers lanzaron herramientas avanzadas que permiten alquilar – con pagos en bitcoins – ataques de negación de servicio (Distributed Denial of Service, o DDoS). Con IoT, el número de dispositivos conectados a Internet que pueden ser usados como zombis crece exponencialmente, dejando ese mercado aun más accesible. En un ejemplo, una “solución” de un grupo criminal ofrecía ocho paquetes, desde US$ 6 por mes para deshabilitar un sitio web por cien segundos, hasta US$ 130 mensuales, para sobrecargar el blanco por más de ocho horas - el modelo de negocios incluía un sistema de indicaciones. Un adolescente que dijo pertenecer al grupo fue arrestado en Canadá en 2014. País: Canadá Fuente: bit.do/ sym_hacker_ddos 6. DRONE HACKER Drones pueden entrar en empresas para espiar informaciones o transportar códigos maliciosos más fácilmente para la red local, sirviendo como alternativa para estrategias de ingeniería social. Una empresa alemana, Dedrone, creó una tecnología de sensores contra los drones llamada “detección de intrusión 2.0”, dirigida especialmente para proteger aeropuertos, agencias gubernamentales y hoteles, con costo de hasta US$ 1 millón por año. País: Alemania Fuente: bit.do/ sym_hacker_drone 5. ESPÍA AÉREO Adaptado para ser montado en drones, el dispositivo Snoopy usa informaciones de redes inalámbricas, ondas de radio y bluetooth para captar datos de celulares, tablets, computadoras y dispositivos inteligentes en las proximidades. Él puede identificar máquinas que pertenecen a un cierto grupo de personas, como colegas de trabajo, al cruzar el histórico de redes accedidas por los aparatos. País: Estados Unidos Fuente: bit.do/ sym_hacker_snoopy 7. DOWNGRADE REMOTO Equipo que cuesta US$ 1.400 y funciona con software libre consigue detectar la ubicación y hacer un downgrade de todos los aparatos, como celulares o coches, con la especificación 4G LTE (Long Term Evolution) en un radio de hasta 20 metros. Investigadores finlandeses revelaron que los dispositivos afectados pasan a adoptar las redes 2G o 3G, con más vulnerabilidades conocidas, volviéndose susceptibles a más ataques. País: Finlandia Fuente: bit.do/ sym_hacker_downgrade
  9. 9. Innovación Hacker9 3. UN NUEVO PERFIL DE INVASOR, UN NUEVO PERFIL DE VÍCTIMA Una explicación para el nuevo escenario es la evolución del perfil de los invasores - ellos están dejando atrás los ataques genéricos y aleatorios motivados más por reconocimiento que por recompensa, explica Diego Almeida, experto en Cyber Seguridad de Symantec. “Ahora vemos búsqueda a una alta recompensa financiera o con un enfoque político, que se especializan en ciertos tipos de ataques o industria. Un ejemplo son los hackers que desarrollan malwares dirigidos hacia el robo de datos bancarios o hacia redes minoristas, creando, en este último caso, ataques para punto de venta”, dice. Junto a eso, aumenta el número de personas en contacto con Internet, especialmente en América Latina. La penetración de la red en la región se más que duplicó entre 2006 y 2014, pasando del 20,7% al 50,1%, según el reporte “La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y Caribe (Cepal). Y los gastos en bienes y servicios digitales en la región llegaron a US$ 132,8 mil millones en 2014, un quinto de los que se presentaron en Estados Unidos y el 60% de los de China. El escenario es semejante para dispositivos móviles. Entre 2010 y 2013, el número de celulares conectados a Internet en la región aumentó, en promedio, el 77% al año - en 2014, ya eran 200 millones. En 2020, el número debe superar los 600 millones, lo que dejará América Latina solamente detrás de Asia, según análisis del documento “La Economía Móvil - América Latina 2014”, elaborado por la GSMA (Groupe Speciale Mobile Association), entidad que agrupa operadoras de telefonía móvil de todo el mundo. Por eso, hay el aumento de potenciales víctimas de amenazas virtuales. “Ese número más grande de personas es de principiantes, que aún no están en el mundo digital. Ellas son más susceptibles a ataques simples de ingeniería social, como spam y otras alternativas rudimentarias”, cuenta Taurion. Y los criminales quieren sacar provecho de esa vulnerabilidad: el número de malwares creados en 2014 creció un 26% en relación al año anterior, llegando a los 317 millones, lo que representa casi un millón de nuevas amenazas por día. El dato es del ISTR - Informe sobre las Amenazas a la Seguridad en Internet, elaborado por Symantec en abril de 2015. Cinco de las naciones con el índice más alto de infección están en América Latina, como muestra la tabla disponible en “Tendencias de Ciberseguridad de América Latina + Caribe”, creado en conjunto con la Organización de los Estados Americanos (OEA). Fuente: Symantec e OAS Fuente: Cepal e GSMA PAÍSES CON TASAS MÁS ALTAS DE INFECCIÓN 1. China 53,85% 2. Taiwán 39,57% 3. Turquía 37,50% 4. Polonia 36,65% 5. Perú 35,63% 6. Russia 34,55% 7. Argentina 34,42% 8. Canadá 34,31% 9. Colombia 33,33% 10. Brasil 32,25% AMÉRICA LATINA SE VUELVE DIGITAL 50% de la población ya accede a Internet 600 millones de smartphones conectados hasta 2020 US$ 132,8 bilhões el gastos en ambiente digitales en 2014
  10. 10. Innovación Hacker10 4. EL C-LEVEL CONTRA EL CIBERCRIMEN La transformación del escenario mundial de seguridad de la información afecta directamente la rutina de las empresas. La adopción de una cultura de seguridad en las compañías es un proceso delicado, que garantiza no solo la competitividad, sino su propia sobrevivencia. “No es solo el impacto financiero el que está en pauta. ¿Y la reputación de una compañía hospitalaria que es atacada y tiene filtrados los historiales clínicos de los pacientes, por ejemplo? La seguridad de la información debe preocuparse por eso también”, evalúa Edison Fontes, consultor, docente de seguridad de información en MBAs y autor de libros sobre el tema. Un ejemplo emblemático es la invasión de los sistemas de la red minorista estadounidense Target, en 2013, que costó a la compañía al menos US$ 200 millones. Más de 40 millones de datos de tarjetas de créditos de clientes fueron robados como consecuencia de un malware que infectó el sistema de punto de venta, y luego fueron vendidos en Internet. La clave para cultivar la cultura de seguridad e inhibir ese tipo de riesgo, según expertos, es mostrar al resto del negocio la importancia de la SI de forma que los otros gestores internalicen el tema. “Con ese interés compartido por la parte financiera y de la marca, el CFO y el CMO pasan a ser aliados del CISO para la creación de un plan de seguridad holístico”, sintetiza André Carraretto, de Symantec. Contra amenazas cada vez más innovadoras, el mercado se adapta y también busca armarse con defensas que superan el mundo digital. Una de ellas es el cyber insurance, o ciberseguro, que protege financieramente a las empresas víctimas de ataques. Así como ocurre con la póliza de un coche, los costos de contención y de recuperación tras un accidente son asumidos por la aseguradora. Entre los potenciales ataques cubiertos, están la pérdida de datos por invasión de la red, interrupción del servicio debido a ataques y extorsiones digitales, entre otros. También están previstos los casos en los cuales el ataque afecta a la sociedad, causando la exposición de datos personales de los clientes o la transmisión no intencional de virus hacia fuera de la compañía. Según NetDiligence, el costo promedio para las empresas por registro robado por invasión fue de US$ 956,21 en 2014, resalta DiegoAlmeida,deSymantec.“La suma abarca desde los valores involucrados para remediar el incidente, hasta multas e indemnizaciones pagadas a los clientes que fueron afectados o a las empresas de tarjeta de crédito por los fraudes y reemisiones”, detalla. CIBERSEGURO ES ALTERNATIVA PARA PROTEGER NEGOCIO ¿QUÉ DEMANDAS SI DE CADA POSICIÓN Fuentes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes CEO: • Incluir SI en las conversas de la dirección • Endosar directrices de seguridad •Identificarriesgosyexposiciónjurídicaocasionadosporlosciberataques • Preparar la compañía para un plan de comunicación en caso de crisis CIO: • Comunicar riesgos al CEO y pares de forma clara • Estructurar plan de ciberdefensa CMO: • Evaluar riesgos a la marca • Atentarse a los permisos de acceso a las redes sociales CFO: • Partir del principio de que la compañía no está segura • Estimar el perjuicio causado por indisponibilidad de servicios o por multas e indemnizaciones, así como para la contención y recuperación de la información filtrada. Como la imprevisibilidad dicta el escenario de invasiones, es necesario que el CIO elabore junto al financiero un reporte con planes de respuesta a posibles escenarios de ataque.
  11. 11. Innovación Hacker11 5. REFERENCIAS ESTUDIOS “2015 - Panorama global de seguros” – Ernst Young “La Economía Móvil - América Latina 2014” - GSMA (Groupe Speciale Mobile Association) “La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y el Caribe (Cepal) “Ataques lucrativos de ramsomware: Análisis de la amenaza Cryptowall versión 3” - Alianza Contra Amenazas Digitales “Tendencias de Ciberseguridad en Latinoamérica y el Caribe”, creado por Symantec en conjunto con la Organización de los Estados Americanos (OEA) “ISTR - Informe sobre las Amenazas a la Seguridad en Internet” - Symantec PRENSA Black Hat Europe Bleeping Computer Business Insider Canadian Lawyier Magazine El País Folha de S. Paulo Wall Street Journal Wired
  12. 12. Symantec do Brasil 12º - Av. Dr. Chucri Zaidan, 920 - Morumbi, São Paulo - SP, 04583-904 (11) 3527-1900 www.symantec.com.br Copyright © 2015 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and the Checkmark Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners 04/15 21,500-21347932

×