El cibercrimen no deja de crecer. Las viejas y nuevas caras de la ciberdelincuencia se acumulan día a día, entremezclándose en una tupida red de interconexiones. Tanto es así que los que estamos al otro lado de la ecuación a veces tenemos problemas para distinguirlas.
EUROPOL: IOCTA 2020
La pandemia ha acentuado la proliferación de ataques con nuevas formas de vulnerar la seguridad de empresas, organismos públicos y personas. Parece evidente que, ahora más que nunca, debemos permanecer atentos a nuevas ciber-amenazas y analizar cómo nos afectan.
Para contribuir a la divulgación de los riesgos a los que nos enfrentamos, EUROPOL elaboró hace unos meses un informe, titulado “Internet Organised Crime Threat Assessment (IOCTA) 2020”, en el que enumeraba los eventos de ciberseguridad más destacado del año 2019 —incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.
El documento contiene un extenso recopilatorio de los tipos de problemas más relevantes que diferentes Cuerpos de Seguridad del Estado en Europa han identificado en torno a la ciberseguridad.
Desde ALL4SEC hemos pensado que sería útil divulgar los puntos más relevantes, junto a algunos comentarios, casi a modo de titulares, como forma de concienciar a los usuarios sobre su existencia y posibles daños.
Estamos seguros de que muchos de ellos resultarán ciertamente impactantes.
Puntos destacados
CONCEPTO | EUROPOL | COMENTARIO |
Explotación sexual | Los ciberdelitos relacionados con la explotación sexual de la infancia se han disparado durante la pandemia. Hasta ese momento los delincuentes solían recurrir a medios indirectos como el intercambio de dispositivos de almacenamiento entre personas. Sin embargo, el confinamiento ha traído consigo un uso más amplio de los recursos de Internet —transmisiones en tiempo real y descargas de ficheros que son intercambiados en entornos privados. | Los repositorios privados de datos en la nube, así como las VPN o los sistemas de proxies se han convertido en una herramienta de uso dual que día a día se extiende más en el mercado. |
Concienciación | Se ha comprobado que existe poca sensibilización en la sociedad sobre ciberseguridad. Los medios de comunicación no han contribuido más que resaltar los incidentes que se producían. Sin embargo, se han olvidado aprovechar la ocasión para concienciar a los ciudadanos. Posiblemente con ello estamos perdiendo una oportunidad única para combatir los peligros que el uso de Internet trae consigo. | La concienciación sobre el uso de los recursos disponibles en Internet es un elemento indispensable de esa cadena de ciberseguridad que a menudo se rompe con relativa facilidad. |
Ransomware | El ransomware figura a la cabeza de las preocupaciones de todas las organizaciones. Ya no se trata solo de pagar el rescate de los sistemas y por la información robada. Ahora la idea de subastar los datos robados se ha convertido en una nueva amenaza. | En estos días, por ejemplo, los ataques a clientes de Kaseya vienen a confirmar que el problema continúa acentuándose. Una buena utilidad es el portal nomoreransom.org que precisamente está patrocinado por EUROPOL. |
Fugas de datos | En general, existen muchas reticencias a informar a las autoridades sobre problemas de ciberseguridad. La razón se sustenta en la doble victimización —la del ataque y la pública— que sienten los afectados. Aun así, en el último año y medio se han comunicado más de 160.000 fugas de datos entre empresas y particulares. | La comunicación y colaboración resulta ser un elemento fundamental a la hora de combatir los incidentes de seguridad. Un buen ejemplo lo hemos tenido recientemente con el tratamiento que se ha dado al ataque sufrido por SolarWinds. Quizás por eso, deberíamos pensar que colaboración y comunicación son herramientas muy útiles. |
Malware | El malware que antiguamente se utilizaba para vulnerar aplicaciones bancarias ahora se ha generalizado a muchos otros entornos. Emotet se ha mostrado como el más empleado. Incluso hemos visto una proliferación de nuevos malwares que se instalan directamente en la memoria —saltando los sistemas de protección antivirus. | En un comunicado posterior a la elaboración del informe, en enero de 2021, EUROPOL dio a conocer el desmantelamiento de la red de Emotet. Por otra parte, por el momento el informe de EUROPOL no recoge ataques en otros entornos como el recientemente comentado del software Pegasus, pero estamos seguros de que en el futuro lo hará. |
DarkWeb | La DarkWeb ha adquirido un nuevo impulso. Se ha detectado que diferentes actores a menudo colaboran entre sí. Además, los marketplaces son más dinámicos, aparecen y desaparecen con mucha rapidez. Con ello, las plataformas de CaaS (Crime as a Service) han proliferado de forma significativa, permitiendo que incluso los usuarios más inexpertos puedan elaborar ataques complejos. Incluso se ha creado lo que se conoce como BPH —Bullet-Proof Hosting— es decir, plataformas protegidas en las que residen muchos de estos servicios. Por haber hay hasta plataformas que salen de la red Tor para publicar sus servicios en la web pública sin ningún reparo. | De cualquier forma, la DarkWeb también tiene otros usos no siempre ilegales. |
Ataques DDoS | Los ataques de DDoS se han disparado en el último año. Un recurso para combatirlo es el uso de DoH (DNS cifrado), aunque algunos proclaman puede llegar a convertirse un problema adicional para la trazabilidad de los delitos. | Sea cual sea el caso, los fallos intencionados (o no) en el acceso a dominios de Internet, y con ello a la provisión de contenidos, abre la posibilidad a nuevas formas de ataques derivados de su indisponibilidad. |
Comunicaciones cifradas | Los ciberdelincuentes han hecho uso extensivo de aplicaciones de comunicación cifradas que son difíciles (casi imposible) de interceptar. Encrochat es quizás la aplicación más conocida. Pero existen otras. En cuanto a correo emplean Protonmail, Sonar y Elude. | Lo cierto es que el cifrado de las comunicaciones y las legislaciones de protección de datos tienen puntos de fricción. |
IoT y Sistemas Operativos | La debilidad de la configuración de los sistemas operativos y de las claves de acceso de muchos dispositivos IoT se sigue explotando ampliamente. | Aunque aún no viene recogido en el informe, los ataques dirigidos a los proveedores de software —Software Supply Chain— se están convirtiendo en una preocupante tendencia. |
Ingeniería social | Los ataques de ingeniería social (phishing, smishing, etc.) se están incrementando y están mejorando sus tácticas. Algunos incluso comienzan a utilizar técnicas de IA para imitar la voz y conseguir así engañar a sus víctimas. | Sea cual sea la situación o la época del año, los ciberdelincuentes siempre encuentran la forma de convencer a sus víctimas para realizar acciones que implican riesgos. |
Robo de credenciales | El robo de credenciales a través de e-skimming sigue causando serios problemas. Los delincuentes consiguen instalar piezas de software en las aplicaciones web de comercio electrónico para la captura de datos de pagos de los clientes. Magecart es el software que más ha destacado en este tipo de ataque durante el último año, pero no es el único. | La publicación de repositorios de credenciales ha experimentado un crecimiento muy significativo en el último año. |
Conclusión
Al final, leyendo algunos de los recientes informes de EUROPOL, nos queda la sensación de que los Cuerpos de Seguridad hacen un excelente trabajo pese a las dificultades que tienen para combatir muchos de estos delitos que día a día evolucionan con nuevas formas de presentarse.
Se trata de dificultades que no solo residen en cuestiones tecnológicas —los ciberdelincuentes a menudo van por delante en la elaboración de sus ataques con vulnerabilidades desconocidas— sino también en los medios materiales —equipamiento, redes de conexión, recursos cualificados…— o en la legislación de protección de datos a la que los Cuerpos de Seguridad deben de someterse. Cuestiones, todas ellas, que no siempre son sencillas de resolver.