Jueves, 20 junio 2019

De las vulnerabilidades web al criptojacking, cómo prevenir los 5 ciberataques más frecuentes

El pasado año cerró con un balance nefasto para millones de víctimas de ciberataques. El mundo asistió perplejo a acciones masivas de ciberdelincuentes que tuvieron como principales blancos a organismos y gigantes de todos los sectores: Facebook, el Pentágono y hasta el mismísimo Centro Nacional de Inteligencia (CNI) de España son solo algunos de ellos. No solo se trató de instituciones y megaempresas vulneradas, sino también de particulares afectados.

El primer semestre de este año también refleja un fenómeno cada vez más acentuado: nadie está exento de padecer el robo de información sensible en la órbita cibernética. ¿Otro ejemplo? Meses atrás, un fallo en WhatsApp dejó instalar ‘spyware’ (software espía) en millones de móviles.

La compañía global admitió en su momento una vulnerabilidad en su sistema que permitió que piratas informáticos accediesen a los datos de terminales esparcidas por todo el planeta. Por ello, nunca está demás intensificar las precauciones contra los tipos de ciberataques más usuales que existen. ¿Cuáles son? ¿Qué alcance tienen? ¿Cómo prevenirlos?

Álvaro Núñez – Romero es especialista en el tema. Imparte la asignatura Análisis de Vulnerabilidades en el Máster en Seguridad Informática online de UNIR. Basado en las principales amenazas, se refiere a cinco muy comunes que vivimos a diario en el ámbito de la seguridad informática. A continuación, sus explicaciones y consejos para combatirlos:

1-Vulnerabilidades Web

Las vulnerabilidades web son uno de los principales problemas de hoy en día. Basado en el número uno del último ranking de OWASP (en inglés significa Proyecto de Seguridad de Aplicaciones Web Abiertas), las inyecciones son un tipo de amenaza muy frecuente en páginas web. Consisten en aprovecharse de su mala programación. “Imaginemos un portal web que está mal diseñado. En un resquicio, los ciberatacantes pueden inyectar un código de programación que altere el funcionamiento de dicha página”, indica Núñez.

Los ciberdelincuentes se aprovechan de fallos de programación, que hacen que el sistema sea vulnerable. “No utilizar procedimientos de programación seguros implica muchos riesgos”, señala el experto.

Cuando un atacante envía intencionadamente datos inválidos a la aplicación web con la intención de hacerla funcionar de manera distinta para lo que fue diseñada/programada, las consecuencias pueden ser devastadoras. Algunas de ellas son el robo de sesión de usuarios, o la sustracción de información sensible de la empresa. Tener el equipo actualizado, y que los profesionales que desarrollan ese servicio lo hagan utilizando técnicas de programación seguras son los mejores antídotos contra esta práctica delictiva.

 2-Phishing

Es un ciberataque que afecta a todos los usuarios de internet. Suele expandirse por e-mail, lo que hace que su transmisión sea rápida y fulminante. Quien envía el correo electrónico simula ser una persona o institución que en realidad no es.

Nuevamente, el robo de información es el gran botín que persiguen los ciberdelincuentes. Se aprovechan de sustraer datos mediante estos correos electrónicos. Hay muchos ejemplos de phishing. Uno de los casos más comunes es recibir un correo de “alguien” (supuestamente de una empresa o banco) que nos alerta lo siguiente: ‘sospechosos’ estarían intentando acceder a nuestra contraseña corporativa y de correos, y por motivos de seguridad nos piden cambiarla.

“Indican que pinchemos en un enlace, que en verdad nos conducirá a una página falsa. Al introducir nosotros las claves originales de nuestra cuenta, los ciberdelincuentes ya tienen las credenciales del servicio en su poder”, dice el docente.

Siempre que nos llegue un correo que nos pide pinchar en un enlace para cambiar contraseñas, hay que desconfiar. Debemos ir a la página web oficial, y –en todo caso- modificar los passwords desde allí. “Es necesario el sentido común para desconfiar de ese tipo de correos, y no poner nunca datos de cuentas bancarias, contraseñas, etc”, dice Núñez.

3- Ransomware

Es un secuestro directo de datos. Los ciberdelincuentes atacan a través de archivos con malware. Por ejemplo, nos envían un documento en PDF. Se trata, en apariencia, de la factura del móvil del último mes, por ejemplo. Al acceder, ese archivo contiene malware. Cuando lo abres, empieza a cifrar todos los archivos de nuestro ordenador. De este modo, los ciberdelincuentes se apoderan de nuestra información (fotos, vídeos, etc). Muchas veces no se puede acceder a la información y cuando se consiguen abrir podrían verse distorsionadas.

Para desbloquearlas (recuperarlas), suelen solicitarnos un rescate en criptodivisas, como el bitcoin, que garantizan el anonimato. Suele salirnos un mensaje, en el que advierten que nuestros datos han sido cifrados. Si queremos descifrarlos debemos pagar. “En el caso de ser cifrados se recomienda no pagar nunca. Suele ser un timo, porque no se puede saber con total seguridad si la información se va a recuperar. Siempre hay que tener un sistema de copias de seguridad de los datos que más importan, idealmente en un disco duro o una unidad extraíble no conectada a internet”, recomienda el especialista.

4-Criptojacking

Es una amenaza también relacionada con las monedas virtuales. Aunque existe malware que puede robar la cartera de bitcoins no es un malware que afecte a tanta gente con el criptojacking. El criptojacking es más amplio y afecta a todo el mundo, ya que se ejecuta a través de los navegadores web con códigos JavaScript. Lo que hacen los piratas informáticos es conseguir criptomonedas a través de los ordenadores de sus víctimas.

Para ello, utilizan su CPU. “El código JavaScript podría insertarse mediante inyecciones, por ejemplo, el tipo de ataques que he descrito anteriormente. La máquina se pone a trabajar a toda potencia. Sin darnos cuenta, está haciendo operaciones encubiertas para obtener estas monedas”, advierte el profesor de UNIR.

Podría detectarse con un monitor de actividad y viendo que el proceso del navegador web está al 100%. Además, debido al uso de la CPU, el ordenador estará ventilando a máxima potencia. Existen extensiones del navegador que avisan al usuario de esta amenaza.

5-Software desactualizado

Cada vez que se hace una actualización del software lo que hacemos es corregir los fallos de seguridad. Uno de los ataques más usuales que se filtra es el de los ataques descentralizados. Muchas veces, los sistemas operativos están desfasados como Windows XP y las empresas dejan de dar soporte a versiones que quedan desactualizadas por parte del usuario. Suele pasar también con los programas y aplicaciones, y esto es muy importante en nuestros dispositivos móviles. Para ello se recomiendan también actualizaciones periódicas de software.