Seguridad

Guía de seguridad para tu Secure Summer! (Parte 2)

En este post continuamos con la segunda parte de la Guía de seguridad para tu Secure Summer! Recogemos el testigo del post anterior y procedemos a expandir nuestro diccionario de términos.
Como introducíamos en el primer artículo, Las técnicas de ciberataques han evolucionado mucho durante los últimos años, desde simples estrategias de engaño haciendo uso del email hasta hasta malware que detecta las pulsaciones del teclado de la máquina atacada. Debido a la importancia y al valor de la información a la que los atacantes se esfuerzan por tener acceso, todo lo relacionado con la privacidad del usuario y la protección de los datos personales ha aumentado considerablemente. 
E

Email Threats (Amenazas por correo)
Los correos electrónicos maliciosos siguen siendo una de las amenazas de seguridad informática más importantes a las que nos enfrentamos. Existe una gran variedad de ataques basados en el correo electrónico dirigidos a entregar malware, atraer a las víctimas a sitios web maliciosos o robar credenciales de inicio de sesión.
Además del Keylogger, Ransomware, Spam y Whaling, de los que hablaremos más adelante en nuestro diccionario, nos podemos encontrar con los siguientes tipos de amenazas dentro del conjunto de email threats:

  • Phishing: utiliza la manipulación para engañar a la víctima y obtener sus datos de inicio de sesión u otra información sensible, que posteriormente será usada de manera ilícita o vendida a terceros. Un ataque de phishing generalmente consiste en un remitente no sospechoso y un mensaje lo suficientemente convincente para conseguir que el usuario mande la información. Muchos destinatarios de correo electrónico creen que el mensaje proviene de una persona de confianza y, por lo tanto, será más probable que abra archivos adjuntos infectados o haga clic en enlaces maliciosos.
  • Spoofing: Debido a que los protocolos de correo electrónico carecen de mecanismos efectivos para autenticar las direcciones de correo electrónico, los atacantes pueden usar direcciones y dominios que son muy similares a los legítimos, engañando a las víctimas haciéndoles creer que los correos electrónicos fraudulentos provienen de un individuo confiable. Los delincuentes pueden falsificar un buzón individual (“johndoe@123abccompany.com” vs. “johnnydoe@123abccompany.com“), o el dominio de la compañía (“johndoe@ 123abccompany” frente a “johndoe@123abcompany“).
  • Ataques Man-in-the-Middle: en estos ataques, los atacantes se interponen entre el usuario y la aplicación, el sitio web o el servicio que la víctima está utilizando. Esto permite al atacante suplantar a la víctima, leer y manipular sus correos electrónicos, robar información personal valiosa e incluso modificar o realizar transacciones, todo ello sin el conocimiento de la víctima. Al igual que la mayoría de los correos electrónicos maliciosos, los ataques Man-in-the-Middle no son nuevos. Sin embargo, en los últimos años, se han encontrado numerosas formas de reutilizar este clásico ataque. Para empeorar las cosas, una variedad de herramientas de piratería de bajo coste está al alcance de cualquiera para poder realizar este tipo de ataques.
  • Social Engineering: los ciberdelincuentes utilizan la ingeniería social para generar confianza en la víctima antes de robar las credenciales de inicio de sesión del usuario o datos confidenciales. En un ataque de ingeniería social, un delincuente informático se hace pasar por un individuo de confianza (soporte de TI, recursos humanos, contratista externo, etc.) y entabla una conversación para obtener acceso a la red de una compañía. El atacante engaña a la víctima para que divulgue identificaciones, contraseñas e información sensible, o los engaña para que realice una transacción fraudulenta.

H

Hacktivismo
Este término se refiere al uso subversivo de las redes para promover una agenda política o un cambio social. Sus fines a menudo están relacionados con la libertad de expresión, los derechos humanos o los movimientos de libertad de información. 
I

Internet of Things vulnerabilities 
El Internet of Things (IoT) está cada vez más presente en nuestras vidas, transformando cada vez más nuestra sociedad. Sin embargo, tiene un talón de Aquiles: la seguridad de los dispositivos y sensores necesarios para para entregar los datos necesarios para las aplicaciones de IoT.
Estos dispositivos y sensores de bajo coste no suelen estar convenientemente protegidos y, como resultado, están abiertos a un amplio rango de amenazas, haciéndoles susceptibles de convertirse en botnets.
K

Keylogger
Los Keyloggers graban todas las pulsaciones en un teclado. Es uno de los métodos más dañinos a la hora de robar información de un usuario, y uno de los más efectivo para obtener usuarios, contraseñas u otro tipo de información comprometida. Por lo general, los registros de las teclas se envían por correo electrónico al atacante cuando el usuario hace clic de forma inadvertida en un archivo adjunto o un enlace malicioso.
KRACK wi-fi vulnerability
Como ya hablamos en este blog en el artículo Cómo afecta KRACK y la vulnerabilidad WPA2 a los dispositivos Apple, el protocolo WPA2 fue recientemente vulnerado. Esta es la primera vulnerabilidad que se ha encontrado en este protocolo durante todo ese tiempo que ha estado implantado, pero es lo suficientemente crítica como para disparar las alarmas, pues hasta el momento solo existían ataques de fuerza bruta a las claves de cifrado en modo WPA2-PSK. Por lo tanto, esta vulnerabilidad WiFi tiene el potencial de afectar a millones de sistemas y dispositivos. Podéis encontrar más detalles sobre esta vulnerabilidad en el siguiente enlace al paper de Vanhoef y Piessens Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2.
Figura 1: Key Reinstalation Attacks. Breaking WPA2 by forcing nonce reuse 

M

Mac Malware
Se suele decir que los dispositivos Mac no tienen virus. Nada más lejos de la realidad. De hecho, el proveedor de seguridad Malwarebytes informó de un aumento del 270% en el malware de Mac en 2017. En este blog ya avisamos del creciente aumento de malware para Mac allá por 2016.
Es cierto que el número de virus para Windows es elevado en comparación con Mac, pero este hecho no evita que un dispositivo de Apple no pueda llegar a estar infectado.
Malvertising
Del mismo modo que hay páginas web comprometidas que pueden ofrecer drive-by downloads, también hay anuncios web que han demostrado ser una fuente de malware oculto. Esto resulta un verdadero problema, porque muchos sitios legítimos contienen este tipo de anuncios de terceros que albergan malware
Meltdown y Spectre 
Meltdown y Spectre son fallos en el diseño de procesador que se descubrieron a principios de este año. Meltdown afecta a todos los procesadores Intel x86 y algunos procesadores ARM, mientras que Spectre afecta a los chips Intel, AMD y ARM.
Un ataque que explotase dicho problema permitiría a un software malicioso espiar lo que están haciendo otros procesos y también espiar los datos que están en esa memoria en el ordenador (o dispositivo móvil basado en micros Intel) atacado. En máquinas y servidores multi-usuario, un proceso en una máquina virtual podría mirar en los datos de otros procesos en ese servidor compartido.
Figura 2: logos de Meltdown y Spectre (via Meltdownattack)
  • Meltdown: este ataque permite a un programa acceder a la memoria de otros programas y del sistema operativo. Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo. Es importante destacar que hay parches software para atajar los ataques Meltdown.
  • Spectre: este problema va más allá y rompe el aislamiento entre distintas aplicaciones. Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y siguiendo las mejores prácticas, y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también más difícil de mitigar. Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

P

Potentially unwanted programs (PUPs
Entre los programas conocidos como PUP están includos spyware, adware, barras de herramientas del navegador y otros programas molestos que se instalan sin consentimiento del usuario. Puede que no sean tan peligrosos como el malware, pero pueden ser muy molestos y difíciles de eliminar.
En el siguiente y último post de la serie, completaremos el abecedario de términos de ciberamenazas y concluiremos con algunas recomendaciones sobre cómo protegernos de las mismas de manera efectiva.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.