Las redes sociales, punto de mira de los piratas informáticos
Las redes sociales se han convertido en el principal blanco de los piratas informáticos y los dispositivos móviles le siguen de cerca, según ha destacado IBM en su informe semestral de Tendencias y Riesgos X-Force 2013.
En el informe, se recoge que los ataques a las empresas son cada vez más sofisticados, algunos de ellos oportunistas, ya que explotan aplicaciones web no actualizadas o parcheadas y, por tanto, vulnerables a la introducción de SQL básico o código multiplataforma. Otros lograron éxito porque violaron la confianza básica que mantiene el usuario final con un sitio o red social que considera seguros y legítimos.
"Las redes sociales se han convertido en un nuevo campo de juego para los ataques", afirma Kevin Skapinetz, director del programa de estrategia de producto para sistemas de seguridad de IBM.
El informe también señala la tendencia cada vez más extendida este año de tomar el control de perfiles en redes sociales con un gran número de seguidores. Esta tendencia sigue jugando un papel fundamental para que los piratas alcancen sus objetivos.
"Una cosa es recibir un email o spam de alguien del que nunca has oído hablar”, sostiene Skapinetz, "y otra es que uno de tus amigos tenga comprometida su cuenta y te envíe un enlace que puede interesarte”, concluye.
Las fuentes tradicionales de control online no resisten los cantos de sirena de las redes sociales. "Incluso aunque se utilice el correo electrónico en un ataque, será bajo el pretexto de proceder de una red social", sostiene. "Cada vez tienen un funcionamiento más sofisticado".
Este tipo de difusión alcanza a más gente, afecta a más personas y puede influir negativamente en la reputación de una marca o empresa y provocar pérdidas económicas, alerta el informe.
Los dispositivos móviles también se están convirtiendo en un imán para los piratas cibernéticos. "A pesar de que aumentan rápidamente, las vulnerabilidades móviles continúan suponiendo un pequeño porcentaje del total anual”, reconoce el informe. Pero esto puede empeorar rápidamente con la proliferación de dispositivos móviles en el lugar de trabajo. “BYOD puede ser una pesadilla para cualquier organización" advierte el Director de Inteligencia de amenazas en HBGary, Matthew Standart.
El informe de IBM también señala que se utilizan ataques de denegación de servicio (DDoS) para algo más que interrumpir el servicio de los sistemas de destino. Los ataques se están utilizando también como distracción, que permite a los atacantes violar otros sistemas de la empresa.
"Se están utilizando como señuelos", asegura Marc Gaffan, co-fundador de Incapsula. "Los piratas derriban un sitio web, hacen que la gente se centre en una dirección determinada y oriente sus recursos a este ataque DDoS, mientras que un ataque más sofisticado se lleva a cabo sin que nadie le preste atención", describe Gaffan.
Un ataque señuelo también puede emplearse junto a un ataque de suplantación de identidad, añade. Por ejemplo, se puede enviar un mensaje de phishing a los clientes de un banco para pedirles que utilicen una URL alternativa, porque el banco está teniendo problemas con su dirección web común. El receptor puede que siga las recomendaciones y pegue la URL en su navegador. Como el banco está sufriendo al mismo tiempo un ataque DDoS, el usuario no puede conectarse a la institución. Así que, en su desesperación, hace clic en la URL del mensaje pirata y se infecta.
Ese tipo de ataques DDoS no es todavía corriente. "Ocurren, pero son relativamente raros", concluye Daniel Peck, científico investigador en Barracuda Networks.
Esta es una información de John P. Mello. CSO