Tecnología

¿Cuáles han sido los principales incidentes de seguridad TI en 2013?

Escrito por María Almerge

La violación de la privacidad, el ciberespionaje o los engaños relacionados con las monedas virtuales han sido algunos de los incidentes de seguridad TI más comunes de 2013. Descúbrelos.

Cada vez los ciudadanos estamos más concienciados de los problemas de seguridad y privacidad que existen en la Red. Las ciberestafas están a la orden del día y los ciberdelincuentes aprovechan cualquier oportunidad para timar a los usuarios. Esta situación ha provocado la pérdida de confianza de muchos internautas y ha abierto el debate sobre el uso que hacemos de Internet y los riesgos a los que nos enfrentamos actualmente.

A punto de finalizar 2013, toca hacer balance y reflexionar sobre cuáles han sido los principales incidentes de seguridad tecnológica que se han producido a lo largo de este año. Esta es la lista de los casos más relevantes según la empresa rusa de seguridad Kaspersky.

Violación de la privacidad

En los últimos años, nuestra privacidad en la red se ha visto mermada. Esta situación ha planteado algunos interrogantes sobre el nivel de cooperación entre compañías de seguridad y gobiernos. En este sentido, uno de los casos pioneros de violación de la privacidad que ha tenido más repercusión fue el cierre del servicio de correo codificado Lavabit o Silent Circle, debido a su incapacidad de ofrecer sus servicios bajo la presión de la ley Enforcement y otras agencias gubernamentales. Asimismo, el sabotaje realizado por la NSA a la curva elíptica de algoritmos cofidicadores que se hizo pública mediante NIST también levantó un gran revuelo. Finalmente, Belgacom, un operador de telecomunicaciones belga, anunció que había sufrido un ataque a través de páginas de Linkedln envenenadas mediante técnicas man-in-the-middle con enlaces que conducían a servidores de explotación de redes informáticas. Son sólo algunos de los casos más significativos que han provocado una pérdida de confianza en la red.

Los cibermercenarios, una nueva tendencia emergente  

Los cibermercenarios han sido uno de los protagonistas a lo largo de este año y han lanzado ataques relámpago por encargo. Sus campañas se han basado en herramientas de espionaje industriales para Windows y Mac OSX, capaces de controlar directamente los equipos penetrados. Además, han usado troyanos y otros utensilios maliciosos para movimientos laterales dentro de las organizaciones y extraer datos. Las principales víctimas de estos acometedores son organismos gubernamentales, contratistas militares, grupos marítimos y astilleros, operadores de telecomunicaciones, operadores de satélites, compañías industriales y de alta tecnología y medios de comunicación.

Surgimiento de programas maliciosos para móviles e inseguridad en tiendas de apps

El crecimiento de programas maliciosos para dispositivos móviles crece exponencialmente cada año. Según indica Kaspersky, existen más de 148.427 modificaciones en estos programas de 777 familias. La gran mayoría de ellos, son para Android con un 98,09% del total. Precisamente, Android es una plataforma que cumple los requisitos esenciales para que los ciberdelincuentes actúen con facilidad: es popular, factible para desarrollar aplicaciones y, además, los usuarios pueden descargar programas desde cualquier fuente que elijan. Aquí los ciberdelincuentes pueden crear sus propios sitios fraudulentos camuflados como tiendas legítimas.

Nuevas campañas de ciberespionaje

Durante este año se han descubierto muchas campañas de ciberespionaje que han afectado a grandes empresas y gobiernos. Una de las más conocidas fue la de Octubre Rojo, una acción que se ha cobrado miles de víctimas en todo el mundo, entre la que destacan entidades gubernamentales y diplomáticas, instituciones de investigación, centros de energía convencional y atómica y organizaciones aeroespaciales. También se descubrió MiniDuke, un programa que está diseñado para robar datos de agencias gubernamentales e institutos de investigación.

Reforzar el eslabón humano

Una de las primeras debilidades que suelen explotar los atacantes es la vulnerabilidad humana. A través de técnicas de ingeniería social éstos inducen a los empleados de una organización a que cometan actos que ponen en riesgo la seguridad informática corporativa. En muchas ocasiones, estas personas no se dan cuenta del peligro que corren y por eso caen en la trampa.

Los vaivenes de las monedas virtuales se imponen a nivel mundial

En los últimos años, la moneda digital está cobrando fuerza en la red. Una de las principales entre los ciberdelincuentes es Bitcoin. En mayo, un grupo de estafadores brasileños se hicieron pasar por casas de cambio de esta popular moneda, aunque también aparecieron redes zombi mineras y programas maliciosos diseñados para robar esta divisa. Asimismo, en octubre una operación conjunta entre el FBI y la DEA logró clausurar el sitio Silk Road, un sitio web que operaba con bitcoins y permitía a sus usuarios comprar y vender drogas ilegales y otros artículos, así como servicios ilegítimos de forma anónima.

Sobre el autor de este artículo

María Almerge