
El World Economic Forum estima que los ciberataques representan en estos momentos el tercer riesgo global más importante, solo por detrás de los eventos relacionados con el clima y los desastres naturales. "Hay pocas cosas que puedan afectar simultáneamente a millones de personas", justifica Ignacio Sánchez, del Joint Research Centre de la Comisión Europea. Los ataques se vuelven más sofisticados y exploran nuevas puertas de entrada a nuestras vidas. Los piratas prefieren ahora los dispositivos de Internet de las Cosas como altavoces inteligentes -incluso juguetes sexuales- y las aplicaciones de mensajería instantánea como el WhatsApp. "Un único malware detectado afecta a más de 300.000 personas a diario", nos explica Branislav Ondrasik, investigador en seguridad de Eset.
En una reciente visita a Bratislava a los laboratorios y oficinas centrales de esta empresa especializada en ciberseguridad, tuvimos ocasión de conocer las últimas tendencias en este siempre misterioso campo. La sala central de mando de esta firma nos recuerda a la de una infraestructura crítica. Todos los técnicos vigilan atentos las pantallas en las que se destacan en tiempo real con puntos de distintos colores las diferentes amenazas detectadas y activas por todo el mundo. Un dato relacionado con esta compañía nos ayuda a entender la explosión del negocio de la ciberseguridad: en 2006 Eset contaba con 135 trabajadores y ahora son 1.600 repartidos por 22 centros de investigación y mantenimiento desde el que protegen a 600 millones de usuarios en 200 países.
Departamento especial IoT
Uno de sus investigadores, Matías Porolli, nos confirma que entre sus prioridades en estos momentos se encuentra todo lo relacionado con IoT. "A ello hemos dedicado una sección especial para analizar todos los posibles ataques que se producen a través de estos dispositivos. Es tendencia y cada vez investigamos más en todo lo relacionado con ese campo, desde los routers a la casa conectada... Queremos poner el foco en esto, que está en continuo auge", nos explica. Eset ha descubierto ya vulnerabilidades en la primera generación de altavoces Alexa y también brechas en cámaras de seguridad D-Link o aquellas que tenemos para vigilar si los bebés están dormidos en su cuarto... ¿Cómo evitar estas intrusiones en los dispositivos IoT? Nos recomiendan que usemos el router como un administrador que nos permite conocer quién está conectado a cada dispositivo y desde dónde, también nos ayuda a desactivarlos. Asimismo, recomiendan utilizar contraseñas fuertes y actualizar regularmente los firmwares de estos productos. Otro consejo básico nos invita a apagarlos directamente cuando no los estamos usando. Por si las moscas.
Cuando preguntaron al famoso atracador Willie Sutton (1901-1980) tras ser detenido por qué robaba bancos, este contestó que "porque allí es donde está el dinero". Si siguiera vivo, a buen seguro pergeñaría sus atracos frente al ordenador. Destacan desde Eset que los troyanos bancarios siguen en pie de guerra. "Asistimos a campañas como la de BackSwap o, más recientemente Emotet, que demuestran que los troyanos bancarios siguen evolucionando para conseguir nuevas víctimas". Así nos lo explica Josef Albors, responsable de concienciación e investigación en Eset España. Y es que aún falta un largo camino en sensibilización. Desde las empresas de ciberseguridad insisten en que de nada sirve que se instale el producto más avanzado si luego un usuario pincha en cualquier adjunto que le llega al WhatsApp o al buzón de correo. En ocasiones, para conocer el grado de concienciación sobre los riesgos, dejan como olvidados varios lápices de memoria por el garaje de la empresa. La curiosidad de saber qué hay en ellos suele ganar y el trabajador termina pinchándolo en su equipo... Ya ha habido ataques con esa praxis: tan sencillo como eso, dejar varios USB con el virus esperando a que alguien los conecte. A partir de ahí, los piratas toman el control del sistema, pueden acceder a toda la información, manipularlo en remoto, etc.
Preguntado por lo más sofisticado que han visto últimamente en cuanto a ataques, Matías Porolli recuerda el caso de Light neuron. "Es una amenaza que se inserta en servidores de correos electrónico de Outlook. Técnicamente es muy complejo. El atacante tiene acceso al email y decide qué mensajes llegan al destinatario final, cuáles no, era capaz de insertar adjuntos con malware... Conseguía una intrusión total en las comunicaciones de una empresa. También utilizaban las imágenes para incluir el malware en las fotografías", explica.
Otra tendencia que llegó para quedarse es el ransomware o el secuestro de información a cambio de rescate. "Los delincuentes utilizan campañas de propagación mediante correos electrónicos, acceso mediante RDP con claves débiles o aprovechando vulnerabilidades sin parchear", detalla Josep Albors.