Jugando a las tragaperras con los datos

Autor: David Sancho, Senior Threat Tesearcher de Trend Micro

Brechas de seguridad, infracciones por todos los sitios. Tiene que haber algún motivo para ello, los criminales no sólo están siguiendo una tendencia como cuando alguien compra el último modelo de zapatos de primavera. Si alguien se pone en la piel de un cibercriminal (no en la del comprador que sigue las tendencias de primavera), será capaz de apreciar cómo las brechas de datos se traducen en dinero en un gran número de ocasiones.

Si un hacker consigue robar una larga lista con unos pocos miles de nombres con sus respectivos números de seguridad social, éste puede obtener muy buen dinero por ella en el mercado negro. Las posibilidades que entraña una lista de este tipo son bastante abiertas: imagine cómo los estafadores y defraudadores pueden hacer uso de esa información. Ahora, imagínese si la lista incluye los nombres con sus respectivos correos electrónicos. Dinero también, ¿verdad? Ahora imagine nombres, correos electrónicos y contraseñas. Mejor aún, imagine todo ello junto. Ahora, piense que la lista tiene millones de nombres en vez de miles de personas. Sí, está usted ante una mina de oro que incluso se puede vender varias veces a diferentes bandas de estafadores.

Pero los cibercriminales no han llegado ahora a la conclusión de que esto es algo bueno y que deben apropiarse de estos datos; lo han estado haciendo durante años. Lo que ha cambiado es sólo la forma o el método de hacerlo: hace unos años, utilizaban troyanos para infectar a sus víctimas y robar sus credenciales -y lo siguen haciendo, pues es una forma tan buena como cualquier otra.

Lo que está cambiando poco a poco en el panorama criminal cibernético en los últimos tiempos es que los “chicos malos” han llegado a la conclusión de que el robo de datos en bloque es más eficaz cuando se realiza en la fuente. Un botmaster puede robar credenciales de correo electrónico de cada uno de sus robots -normalmente se cuentan por miles-, pero si  hackean a los proveedores de correo electrónico, potencialmente podrían llegar a millones de ellos.

Introduzcamos el segundo factor en esta ecuación: el nivel de dificultad de hackear. Supongo que piratear a un proveedor de correo electrónico grande o a un banco es bastante complicado, pero ¿qué hay de los minoristas de la calle que manejan miles de transacciones al día? La lógica nos hace pensar que también debería ser difícil, pero al parecer, no lo es tanto. Estos minoristas están entre la espada y la pared, pues son especialmente vulnerables ante la cantidad de datos que manejan y las barreras del nivel de seguridad debido a la gran complejidad de sus operaciones.

Los criminales están dando en el clavo tantas veces, que resultaría divertido sólo si no fuera porque las credenciales y los datos que están saqueando son los nuestros.

Entre los grandes retailers también están los hoteles por casi las mismas razones. No me sorprendería que los próximos en seguirles fueran algunas librerías, restaurantes, cafeterías o incluso gasolineras. Los retailers tienen que darse cuenta de que están entre los puestos más altos en la lista de objetivos y que necesitan empezar a proteger sus redes más pronto que tarde. La pérdida de reputación que produce alguna de estas brechas de seguridad debería ser suficiente incentivo para actuar rápidamente y asegurar todos y cada uno de los datos que procesan. ¡No hay excusas!

En uno de documentos que recientemente ha publicado Trend Micro, “Brechas en sistemas de punto de venta – ¿Por qué el sector del Retail y el de la Salud Nncesitan mejor seguridad?”, ofrece más detalles sobre este tema, junto con información sobre cómo se ejecutan estos ataques y las herramientas utilizadas para ello.

Si deseas más información visita:

http://blog.trendmicro.com/trendlabs-security-intelligence/hitting-the-data-jackpot/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.