The IT Mag

Ataques dirigidos, el verdadero riesgo para las organizaciones

2 minutos de lectura
Por Alan García - junio 6, 2017    Symantec, fraudes, ISTR, cibercrimen,
 
Muchos malware se han vuelto populares últimamente. Su función es infectar la mayor cantidad de dispositivos y cuentan con alcances verdaderamente alarmantes. Algunos ejemplos son Judy, Wanna Cry o Fireball. Sin considerar a Wanna Cry, estos son virus de adware que no atacan directamente al usuario y están enfocados en generar clics falsos o granjas de botnets.
 
Además de estos, se encuentran los ataques dirigidos y diseñados para vulnerar a un usuario, por ejemplo, el sufrido por John Podesta, jefe de campaña de Hillary Clinton, quien recibió un correo específicamente diseñado para él, mismo que mostraba páginas, enlaces y una interfaz gráfica similar a la utilizada por Google.
 
A causa de este ataque, John Podesta perdió su contraseña de Gmail, lo que dio acceso a los cibercriminales a datos muy relevantes que incidieron en la campaña de Clinton, todo mediante un correo electrónico malicioso que utiliza técnicas de phishing e ingeniería social.
 
Estimaciones de Symantec, presentadas en el ISTR de 2016, contempla que uno de cada 131 correos electrónicos contiene algún código malicioso inmerso en su contenido, mismo que no siempre tiene que ser un archivo ejecutable y puede estar oculto dentro de los macros de un documento Word o incluso como una compilación para PowerShell, una herramienta disponible en todas las versiones de Windows.
 
Además, destaca el crecimiento descomunal del Shadow IT, el fenómeno que se presenta cuando los usuarios migran datos entre distintas plataformas de nube para su utilización, lo que crea una copia en cada una de las herramientas usadas, por ejemplo, un correo de Yahoo que envía un archivo compartido a través de Dropbox, almacenado en Drive, y que finalmente se edita a través de la versión online de Word.
 
Respecto a esto, Symantec revela que al preguntar a los CIO's y encargados de TI sobre cuántas aplicaciones corría su empresa en la nube, estos mencionaron un promedio de 40, sin embargo, el número real, aunque varía, puede alcanzar hasta 1,000 aplicaciones en nube trabajando de manera simultánea.
 
Quizá lo más destacable del ataque a John Podesta sea que para su realización no se requirió de conocimientos avanzados en seguridad informática, es decir, bastará con copiar el HTML del diseño de Google y generar un correo redactado con las características de uno de la compañía, lo cual es una prueba de la contundencia de los alcances de la ingeniería social.
¿Tienes un proyecto? ¡Visita nuestra sección