Académique Documents
Professionnel Documents
Culture Documents
Ciberamenazas emergentes:
a qu nos enfrentamos y cmo
las combatimos
En los ltimos aos las bandas del cibercrimen han evolucionado en la forma de robar
informacin. Cada vez ms, estas organizaciones se estn industrializando y profesionalizando, evolucionando junto con el mundo real, y del mismo modo que las organizaciones y
sus mecanismos de proteccin cambian, tambin lo hacen las ciberamenazas que afectan
a los usuarios de Internet. A causa del dinamismo que estas amenazas estn adoptando,
las herramientas de proteccin clsicas pierden, da a da, la capacidad de proteger al
completo a las organizaciones frente a ataques
producidos desde Internet. Por este motivo, es necesario evolucionar, una vez ms, los mecanismos
de seguridad hacia modelos colaborativos que
permitan compartir informacin de inteligencia.
Vctor Acin Sanz / Ramn Vicens Lillo
Las bandas organizadas de cibercrimen estn
formadas por criminales que siguen las leyes de la
oferta y la demanda, como cualquier industria. As,
por la misma razn por la que se pueden encontrar mercados negros y formas ilcitas de ganar o
gestionar dinero en el mundo real, se puede encontrar lo mismo en el ciberespacio. Estos mercados
negros operan utilizando tcnicas parecidas a las
que se encuentran en el mundo real, teniendo como
objetivos el rendimiento y el beneficio, alimentando
toda una cadena de cibercriminalidad y explotando
las ventajas que proporciona Internet en cuanto a
anonimato y comunicaciones.
Dentro de las muchas posibilidades que ofrecen estos mercados negros, es posible comprar
exploits, software malicioso (malware) y ran
somware, kits de phishing que nicamente hay
que instalar en un servidor, sin necesidad de llevar
a cabo configuraciones complicadas, y software
en general que permiten o facilitan a un atacante
llevar a cabo sus acciones sin la necesidad de tener
conocimientos extensos de seguridad, facilitando
la tarea a los criminales de engaar y robar a los
usuarios de Internet, llegando a lucrarse enormemente, vendiendo los datos robados a travs de
foros, tiendas en lnea, y servicios de transacciones
como bitcoins u otros servicios.
Proceso de ataque: Kill Chain
Una de las amenazas ms peligrosas que se
pueden encontrar hoy en da en Internet son las
botnets, las cuales se construyen a travs de un
proceso comnmente conocido como Kill Chain
(ver Figura 1).
Las primeras fases de este proceso se puede
agrupar en pre-ataque (Reconnaissance y Weaponi
zation), durante el cual los atacantes obtienen la
informacin y software necesarios (exploit kits, phi
shing kits, cuentas de correo-e...) para llevar a cabo el
ataque. Seguidamente, se produce dicho ataque (Lure,
Redirection and Exploitation e Infection) en el cual el
usuario es vctima de una campaa de distribucin
90
Figura 1
SiC
M O D E L O S C O L A B O R AT I V O S
Figura 2
Figura 3
Referencias
[1]
[2]
[3]
SiC