Ciberamenazas y delito cibernético: tendencias emergentes


Los ataques ransomware han protagonizado el panorama de amenazas actuales, seguidos de un aumento masivo de phishing, bots maliciosos y exploits.

ENISA es una agencia de conocimientos especializados para la seguridad cibernética en Europa, que nació en 2004 con el objetivo de asesorar al sector privado y a los países miembros en cuanto a la prevención, detección y respuesta a los problemas de seguridad de la información mediante la sensibilización sobre las redes.

A principios de año, ENISA publicó el informe sobre el escenario de las amenazas cibernéticas de 2017, el sexto que publica en esta área. El informe viene acompañado de novedades, como la creación de la web ETL, el primer evento en el área de inteligencia de amenazas cibernéticas y el desarrollo de la primera versión del “CTI maturity model” para identificar las deficiencias en las herramientas actuales a la hora de compartir información sobre amenazas, y que continuará durante 2018.

El informe recoge que las tendencias actuales están protagonizadas por la complejidad y sofisticación de los ataques cibernéticos, un anonimato mayor de los atacantes, la transformación de infraestructuras maliciosas para hacer funciones multipropósito, la monetización del delito cibernético como motivo principal de los agentes de amenazas y la entrada dinámica de la guerra cibernética en el ciberespacio.

Los ataques ransomware han protagonizado el panorama actual de amenazas. Este último año se detectaron cerca de 4 millones de muestras ransomware al día. Además, navegadores conocidos, como Firefox y Chrome, están reforzando su seguridad debido a la aparición de 22 millones de ejemplares nuevos de malware el primer trimestre de 2017. Mac, Linux y Windows también son objetivo del ransomware. Este último experimentó un aumento del 20% en el año 2017, llegando a cifras del 75% de ataques de este tipo en el mes de julio. La mayor parte del malware financiero continúa dependiendo de los ataques basados en la web, ya que buscan las debilidades en los navegadores.

El brote ‘WanaCry’, que tuvo lugar el 12 de mayo de 2017, es un ejemplo de cómo pueden combinarse el ransomware y los ataques de denegación de servicios (DDoS). Ha habido un aumento en los intentos de extorsión con ataques DDoS, donde el precio del rescate oscila entre 5 y 200 bitcoins. Además, han crecido aún más desde la subida del valor de esta moneda virtual en junio de 2017. El sector más atacado ha sido la industria del juego, con el 80% de los ataques. El primer trimestre de 2017, hubo un aumento del 69,2% del uso de software malicioso, y algunas herramientas aprovecharon el phishing en correos electrónicos para transformar los dispositivos en bots.

El phishing ha aumentado en volumen y sofisticación. Es ampliamente utilizado como el primer paso de un ataque cibernético y utiliza ingeniería social para obtener información confidencial de forma fraudulenta. Según las investigaciones recientes, “cada mes de se crean una media de 1.385 millones de webs phishing“. Destaca, con un 40%, la modalidad spear-phishing, a través de correo electrónico, contra personas o empresas específicas para obtener dinero o realizar espionaje cibernético.

Los exploit kits tienen la capacidad de identificar vulnerabilidades en el navegador o en la aplicación web y de explotarlas automáticamente. Se suelen orientar a complementos de navegador como Java y Adobe Flash. Actualmente es la única de las amenazas que recoge el informe de 2017 que ha mostrado una disminución de los ataques.

El informe concluye que, debido a las nuevas prácticas de ataque, las nuevas tecnologías deberán desarrollar nuevos controles e indicadores clave de rendimiento (KPI) para minimizar el riesgo de los organismos en cuanto a la inteligencia de amenazas cibernéticas. Asimismo, subraya la importancia de desarrollar políticas técnicas y legales sobre este fenómeno cambiante de amenazas y delitos cibernéticos.

_____

Aquest apunt en català / This post in English / Post en français

 

Internet de las cosas: cuando los electrodomésticos se convierten en objetivo de los ciberataques

Con un mínimo de 20 mil millones de dispositivos que se prevé que estén conectados en internet en el año 2020, la internet de las cosas ha llegado para quedarse. Aunque tiene muchos efectos positivos innegables, las amenazas y los riesgos relacionados son múltiples y evolucionan muy rápidamente.

Por este motivo, ENISA (agencia europea para la seguridad de la red y la información) y Europol han unido esfuerzos para hacer frente a estos desafíos de seguridad junto con miembros del sector privado, la comunidad de seguridad y policía, el Equipo de respuesta a incidentes de informática (CSIRT), la ciudadanía y el mundo académico.

La internet de las cosas es un ecosistema amplio y diverso en que los dispositivos y servicios interconectados recopilan, intercambian y procesan datos para adaptarse dinámicamente a un contexto. Eso hace que nuestras cámaras, televisores, lavadoras y sistemas de calefacción sean “inteligentes” y creen nuevas oportunidades para nuestra manera de trabajar, interactuar y comunicar, y que los dispositivos reaccionen y se adapten a nosotros.

Es importante entender la necesidad de asegurar estos dispositivos conectados y desarrollar e implementar medidas de seguridad adecuadas para proteger la internet de las cosas contra las amenazas cibernéticas. Más allá de las medidas técnicas, la adopción de la internet de las cosas ha planteado muchos retos jurídicos y normativos, que son nuevos y de un amplio y complejo alcance. Para hacer frente a estos retos, es fundamental la cooperación entre diferentes sectores y diferentes actores.

El trabajo de Europol, junto con la voluntad de todos los actores internacionales pertinentes de asegurar que los numerosos beneficios de la internet de las cosas se puedan realizar plenamente, abordan conjuntamente los retos de la seguridad y la lucha contra el uso ilegal de estos dispositivos, haciendo que el ciberespacio sea un lugar más seguro para todo:

  • La necesidad de una mayor cooperación y participación de múltiples grupos de interés para abordar la interoperabilidad, así como los problemas de seguridad, especialmente con el desarrollo emergente de la industria 4.0, los vehículos autónomos y la llegada del 5G.
  • Dado que el dispositivo final puede llegar a ser técnicamente difícil y costoso de conseguir, el enfoque tiene que ser, por lo tanto, asegurar la arquitectura y la infraestructura subyacente, creando confianza y seguridad en diferentes redes y dominios.
  • Existe la necesidad de crear incentivos más fuertes para abordar los problemas de seguridad relacionados con la internet de las cosas. Eso requiere conseguir un equilibrio óptimo entre la oportunidad y el riesgo en un mercado donde predomina la gran escalabilidad y el tiempo de mercado, posicionando la seguridad como una ventaja comercial diferenciadora.
  • Para investigar eficiente y eficazmente el abuso criminal de la internet de las cosas, la disuasión es otra dimensión que requiere una fuerte cooperación entre la aplicación de la ley, la comunidad CSIRT, la comunidad de seguridad y el poder judicial.
  • Eso crea una necesidad urgente de aplicar la ley para desarrollar las habilidades técnicas y la experiencia necesaria para combatir con éxito la lucha contra el cibercrimen relacionado con la internet de las cosas.
  • Estos esfuerzos se tienen que complementar aumentando la conciencia de los usuarios finales sobre los riesgos de seguridad de los dispositivos.
  • Aprovechando las iniciativas y los marcos existentes, se requiere un enfoque multidisciplinario que combine y complemente las acciones en el ámbito legislativo, regulador y político, y el nivel técnico para asegurar el ecosistema de la internet de las cosas.

Apunte relacionado: ¿Cuáles son las principales amenazas y tendencias de la delincuencia en internet?

_____

Aquest apunt en català / This post in English / Post en français

 

 

 

2017, el año en que el cibercrimen ha apretado el acelerador

Desde finales de 2016 y durante buena parte de 2017, se han vivido a escala mundial una serie de ciberataques sin precedentes por su impacto y por su tasa de propagación. Están causando una gran preocupación pública, y eso que sólo representan una pequeña muestra de la gran variedad de amenazas cibernéticas que existen actualmente.

La Evaluación de la amenaza de crímenes organizados por internet (IOCTA) que lleva a cabo Europol anualmente identifica las principales amenazas cibercriminales y ofrece recomendaciones clave para afrontar estos retos.

La Evaluación del año 2017 −que se hizo pública en la sesión anual de la Conferencia del Cibercrimen Europol-INTERPOL que se celebró en La Haya del 27 al 29 de septiembre de este año− presenta un estudio a fondo de los acontecimientos clave, los cambios y las amenazas emergentes el último año en el cibercrimen. Se basa en las contribuciones de los estados miembros de la UE, del personal experto de Europol y de socios de la industria privada, del sector financiero y académico. El informe pone de relieve los acontecimientos más importantes en varias áreas del cibercrimen:

  • El ransomware (software malicioso de rescate) ha eclipsado a la mayoría de otras ciberamenazas con campañas globales que afectan indiscriminadamente a las víctimas en múltiples sectores industriales y privados.
  • Se produjeron los primeros ataques serios por botnets (red zombi) que utilizaban dispositivos de internet de las cosas (IoT).
  • Las filtraciones de datos siguen dando lugar a la divulgación de gran cantidad de información, con más de 2.000 millones de registros relacionados con los ciudadanos de la UE que salieron a la luz pública durante un periodo de 12 meses.
  • La internet oscura sigue siendo un habilitador transversal clave para varias áreas de delincuencia. Proporciona acceso, entre otros, a la oferta de fármacos y a nuevas sustancias psicoactivas; al suministro de armas de fuego que se han utilizado en actos terroristas; a los datos de pago para cometer varios tipos de fraude, y a documentos fraudulentos para facilitar el fraude, el tráfico de seres humanos y la inmigración ilegal.
  • Los infractores siguen abusando de la internet oscura y de otras plataformas en línea para compartir y distribuir material de abuso sexual infantil y participar con víctimas potenciales, a menudo intentando coaccionar o extorsionar sexualmente a menores vulnerables.
  • El fraude en el pago afecta a casi a todas las industrias, con mayor impacto en los sectores minorista, aeronáutico y de alojamiento.
  • Los ataques directos a las redes bancarias para manipular saldos de tarjetas, tomar el control de cajeros automáticos o transferir fondos directamente, conocidos como “compromisos del proceso de pago”, representan una de las graves amenazas emergentes en esta área.

A pesar de las amenazas y desafíos crecientes, el año pasado se produjeron algunos éxitos operativos importantes, como el desmantelamiento de dos de los grandes mercados de la intranet oscura, AlphaBay y Hansa; la neutralización de la red Avalanche o la acción global en los aeropuertos.

La IOCTA quiere formular recomendaciones para la aplicación de la ley y planificar en consecuencia, respondiendo de forma efectiva y concertada a la delincuencia cibernética.

  • La aplicación de la ley tiene que seguir centrándose en los actores que desarrollan y proporcionan las herramientas y servicios de ataques cibercriminales responsables de ransomware, troyanos bancarios y otro software malicioso, y proveedor de herramientas de ataque DDOS, servicios antirretrovirales y botnets.
  • La comunidad internacional tiene que seguir fomentando relaciones de confianza con socios públicos y privados, comunidades CERT, etc., para que estén adecuadamente preparados para dar una respuesta rápida y coordinada en el caso de un ciberataque global.
  • Los estados miembros de la UE tendrían que seguir dando apoyo y expandir su compromiso con Europol en el desarrollo de campañas paneuropeas de prevención y sensibilización.
  • Mientras se investiga la explotación sexual infantil online, los estados miembros de la UE tienen que garantizar bastantes recursos para luchar contra este delito.
  • La amenaza creciente del delito cibernético requiere una legislación dedicada que permita la presencia y la acción de la aplicación de la ley en un entorno online. La falta de esta legislación está conduciendo a la pérdida de liderazgos investigadores.

Entradas del blog sobre los IOCTA de años anteriores:

_____

Aquest apunt en català / This post in English / Post en français

 

Continúa la polémica con los centros de internamiento de extranjeros

La controversia sobre la conveniencia de los centros de internamiento de extranjeros (CIE) volvió a la primera página de la actualidad el pasado mes de abril cuando el ministro del Interior, Juan Ignacio Zoido, anunció en el pleno del Senado la apertura de tres nuevos centros en Madrid, Algeciras y Málaga.

Si el Ayuntamiento de Barcelona ya había solicitado reiteradamente el cierre del CIE de Barcelona durante los últimos años, ahora el Observatorio del Sistema Penal ante la Inmigración, el Instituto Andaluz de Criminología de Málaga y la misma universidad de esta ciudad han publicado un informe en el que reclaman el cierre de los ocho centros de internamiento existentes en España y que no se abran los anunciados por el ministro.[1]

Esta polémica no hace más que profundizar en un debate muy encendido en el ámbito de la Unión Europea: la gestión de los flujos migratorios (y de refugiados) respetando los principios democráticos de los estados miembros y la propia Unión. Uno de los mecanismos previstos para gestionar al extranjero sin permiso de residencia mientras se tramita su expulsión ha sido la creación de centros de internamiento, que, sin ser formalmente prisiones, permitieran tener confinadas, sin libertad deambulatoria, a aquellas personas encontradas de manera irregular en el territorio nacional de un estado miembro hasta que se acabara el procedimiento administrativo (o penal) que determinara su expulsión, o, en sentido contrario, la autorización a continuar su residencia en el país donde se encontraban.

La Unión Europea había intentado implementar las medidas necesarias para contener la inmigración con la Directiva relativa a normas y procedimientos comunes en los estados miembros para el retorno de nacionales de terceros países en situación irregular,[2] que comportó una nueva reforma de la legislación de extranjería en España y, unos años después, de un reglamento de funcionamiento de los CIE.[3] De todos modos, estas reformas normativas no han contado con un amplio consenso, principalmente en los países del sur de Europa, muy presionados por los flujos migratorios provenientes de África y abandonados a su suerte por los socios del norte de Europa. Las deficientes condiciones de estos centros, así como la restricción de derechos que comportan (la Directiva permite privaciones de libertad de hasta 180 días; la normativa española, de hasta 60 días), han provocado reiteradas protestas en el tiempo tanto de asociaciones de defensa de los derechos humanos como de profesionales que trabajan con las personas afectadas y de algunos grupos políticos.

El informe presentado en Málaga a principios de julio que exige la clausura de todos los CIE plantea, entre otras críticas, que durante el año 2016 solo un 29% de los internados en estos centros fueron expulsados. Es decir, que un 71% fueron puestos en libertad, circunstancia que, a los ojos de los firmantes, significa utilizar los centros como una segunda prisión sin ninguna causa justificada (a menudo únicamente por residencia irregular). Esta situación se ha ido agravando de manera alarmante en el tiempo, ya que en el año 2013 un 52,5% de los internados acababan siendo expulsados; en el 2014 se redujo hasta el 47,5%, para pasar a un 41,4% en el 2015, y doce puntos menos el año pasado. Es decir, si la finalidad de los centros es facilitar la expulsión de los extranjeros, su eficacia (teniendo en cuenta que el número de internos no ha crecido) está bajando vertiginosamente.

[1]Vid. https://ocspi.wordpress.com/2017/06/22/razones-para-el-cierre-de-los-cie/

[2] Vid. http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex%3A32008L0115

[3] Vid. https://www.boe.es/buscar/doc.php?id=BOE-A-2014-2749

_____

Aquest apunt en català / This post in English / Post en français