14 Feb Cryptojacking, el Rey de los ataques informáticos en 2019
El auge de nuevas tecnologías, aplicaciones sociales y criptomonedas han abierto un espacio vulnerable a nuestra seguridad de la información y privacidad. La utilización no autorizada de teléfonos y computadoras para minar criptomonedas y el crecimiento de ataques que pondrán en juego la privacidad de los hogares, son algunas de las predicciones que anticipan empresas dedicadas a la seguridad informática para 2019.
Los análisis detallados de los principales ataques ocurridos en 2018 y las nuevas tecnologías que podrían estar al servicio de los delincuentes, les han permitido a importantes empresas de seguridad informática visualizar un 2019 cargado de nuevas tendencias, incluyendo amenazas que van desde el incremento de agresiones en las redes sociales hasta el robo de dinero de cuentas bancarias. Esto es parte del panorama que vaticinan.
¿Me presta su celular? Lo tomaré de todas formas
El auge de las criptomonedas —divisas digitales que tienen como grandes representantes el Bitcoin y Monero— ha despertado el interés de los cibercriminales, ya que, además de su valor, su sistema de distribución les permite hacer actuaciones ilegales bajo el amparo del anonimato. No hay una entidad bancaria que lleve el registro de las transacciones.
Ejemplo del hambre por las criptomonedas en el mundo del cibercrimen se evidenció en 2017, cuando estalló Wanna Cry, una amenaza digital que se caracterizó por secuestrar los computadores de numerosas organizaciones en todo el mundo pidiendo a cambio, por el rescate de la información, una consignación de dinero expresado en Bitcoin.
En los últimos meses, las empresas de ciberseguridad han visto que los atacantes dejaron de lado esta forma tan rimbombante de conseguir criptomonedas para mudar a una modalidad más discreta, una que en este momento podría operar en su teléfono o computadora sin que usted se haya percatado: el cryptojacking.
Denise Giusto, experta en seguridad informática de ESET, comenta que el “cryptojacking” es “el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de datos”.
Así como se hace para conseguir un mineral, para obtener las criptomonedas se requiere un proceso de minería. En lugar de herramientas como el pico o un taco de dinamita, los mineros de estas divisas utilizan el procesamiento de equipos electrónicos para resolver complejas operaciones computacionales que dan como premio un Bitcoin, por ejemplo.
El problema es que para eso se requiere una enorme cantidad de procesamiento, de allí que un solo computador no sea suficiente para generar ganancias a los mineros, sin contar las costosas facturas del servicio de electricidad que puede representar una actividad como esta.
A estos les resulta más rentable utilizar el procesamiento de los equipos de otras personas para realizar esta operación. Toman la capacidad de estos artefactos sin el consentimiento de los usuarios, causando afectaciones. Parte de estas es que los dispositivos comienzan a tornarse lentos, consumen más energía y, por consiguiente, la factura de este servicio llega más elevada.
Lo sorprendente de esta actividad es el desbordado crecimiento que está teniendo y las significativas ganancias que les están dejando a los cibercriminales. La criptominería se incrementó 956 % en un año y duplicó el número de organizaciones afectadas en el primer semestre de 2018. Info Security, medio de comunicación especializado en la industria de la seguridad de la información, aseguró que en el mismo período de tiempo dicha actividad representó réditos cercanos a los US$2.500 millones.
Otras compañías dedicadas a la seguridad informática, como Adalid y Kaspersky Lab, también anticipan un 2019 protagonizado por el cryptojacking. Esta última, por ejemplo, reportó que, mientras en 2017 se registraron más de 5.000 de estos casos en América Latina, la cuenta para agosto de 2018 se acercaba a los 40.000. No esperan que a corto plazo esta amenaza se reduzca, pues al parecer los ciberdelincuentes se encuentran a gusto con esta modalidad.
Es por esto que nuestra Empresa se certificó en la norma ISO 27001:2013 implementando la gestión de la seguridad de la información en la organización propendiendo una mejora en los procesos y cuidado del ecosistema de información. El eje central de ISO 27001 es proteger la confidencialidad, integridad y disponibilidad de la información en una empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del riesgo).
Por lo tanto, la filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos: investigar dónde están los riesgos y luego tratarlos sistemáticamente.
Una mayor conciencia por la importancia y la privacidad de los datos personales es la última predicción que hacen estas empresas de seguridad informática para 2019.
La recomendación para evitar que terceros utilicen dispositivos personales con el fin de minar criptomonedas es tener instalado un antimalware que detecte cuándo una de estas amenazas, conocidas en el mundo informático como coinminers, intente instalarse en un equipo. Los expertos en seguridad informática recomiendan usar ad-blockers en los navegadores y, finalmente, tener actualizados los sistemas operativos de celulares y computadores.