0

¿Por qué los eventos multitudinarios son tan susceptibles a ciberataques?

005En los Juegos Olímpicos de Invierno que se están celebrando en Pyongchang, Corea del Sur, los hackers volvieron a hacer de las suyas, pero¿por qué estos eventos suelen ser blanco fácil para los cibercriminales?

“Los hackers o cibercriminales suelen concentrar toda su atención en los eventos que aglutinan un gran grupo de personas y que tienen un carácter mundial porque de esta manera buscan dar un claro mensaje quepretende establecerque no hay red lo suficientemente segura,”destacó Walter Cervoni, ChiefTechnologyOfficer de GM Security Technologies.

En el caso de las Olimpíadas de Invierno 2018, el ataque inicial afectó principalmente todos los sistemas de tecnología y la conexión a internet que sería utilizada por los periodistas para hacer la transmisión a sus respectivos países. Asimismo, imposibilitó al público que había adquirido sus entradas online imprimir sus reservas, problemas estos que se extendieron por un par de días.

De acuerdo con los informes emanados a posteriori, los atacantes desplegaron una cepa de malware nunca vista antes con la intención de destruir datos para que el sistema encuentre errores cuando intente iniciar. “Las muestras analizadas parecen realizar solo funciones destructivas porque elimina todos los datos de los equipos dejándolos inservibles”, explican los expertos. El virus, bautizado con el nombre de Olympic Destroyer, tiene como objetivo de inutilizar el equipo eliminando instantáneas y registros de eventos.

El Olympic Destroyerfue creado con la finalidad de eliminar la instantáneas de los sistemas, losregistros de eventos e intentar usar PsExec y WMI para avanzar en el entorno. El comportamiento ha resultado ser similar al de BadRabbit, el ransomware que ocasionó grandes problemas en Europa del Este durante el tercer trimestre de 2017. Olympic Destroyer actúa de la siguiente manera: envía un fichero binario al equipo objetivo del ataque que contiene múltiples ficheros, los cuales están ofuscados y sus nombres son generados aleatoriamente.

Dos de los ficheros incluidos en el binario son módulos dedicados a robar credenciales, uno dirigido contra los navegadores web (Internet Explorer, Firefox y Chrome) y otro contra el Servicio de Subsistema de Autoridad de Seguridad Local (LSASS) de Windows utilizando un método similar al empleado por la herramienta de penetración Mimikatz. Tras conseguir las credenciales se dedica a utilizarlas para acceder e infectar servidores y borrar las instantáneas del sistema utilizando el comando vssadmin.exe y wbadmin.exe para destruir otros ficheros importantes.
Luego el malware se aprovecha de un comando llamado BCDEdit, que es usado para ajustar las configuraciones de arranque en máquinas Windows.

Recomendaciones para minimizar el efecto de los cibercriminales de cara al mundial Rusia 2018
Aunque de acuerdo con los resultados de las investigaciones arrojadas hasta este momento, este malware no pasó de dañar equipos e impedir la conectividad desde Corea con el resto del mundo. “Es necesario implementar un plan para evitar que este tipo de ataques se continúen en eventos de gran escala como podría ser el Mundial de Fútbol Rusia 2018, más aun, considerando que Rusia es el país del mundo con mayor índice probado de cibercriminalidad”.

Por esto, GM Security Technologies enfatiza la necesidad de educar a los usuarios sobre la importancia de qué tipo de archivos se puede abrir y de proveer los recursos a los departamentos de sistemas de información para mantener los parches al día; hacer análisis de vulnerabilidad trimestrales, y otras recomendaciones técnicas relacionadas. Asimismo, destaca la segmentación de la red, tanto norte/sur, es decir, lo que viene de internet, como este/oeste, lo que limitaría que un malware se pueda regar dentro de la red.

Algunas recomendaciones que deberían tomar en consideración quienes se encentran a la cabeza de la ciber seguridad en estos eventos incluyen:
– Bajo ningún concepto ejecutar archivos de dudosa procedencia, que lleguen como adjuntos en correos electrónicos.
– Estar alerta ante mensajes de contactos desconocidos, y realizar backupsy soportes periódicos de la información relevante.
– Realizar análisis de vulnerabilidad frecuentes.
– Realizar una segmentación de la red y del acceso a cada nivel según el organigrama de la empresa o corporación que está organizando el evento.
“Se debe cuidar el perímetro para detectar, bloquear y poder responder de manera rápida a cualquier ataque que llegara a generarse durante estos grandes eventos”, señaló Cervoni para finalizar.

Acerca de GM Security Technologies
GM Security Technologies crea soluciones innovadoras que ayudan a acelerar el avance de los negocios en las áreas de servicios de hosting gestionado, multi-tenencia, continuidad del negocio, seguridad física, ciber-seguridad, así como automatización y orquestación de procesos, con el objetivo de ofrecer eficiencia de costos a clientes y socios de negocios. Nuestros principios de simplicidad, innovación y éxito del cliente nos han convertido en el proveedor líder y de más rápido crecimiento en seguridad y tecnología del norte de América Latina.
Para conocer más acerca de GM Security Technologies, visite nuestra página web www.gmsectec.com

Ordenado por: Seguridad Tags: , ,

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 0845 Notas de Prensa TI - All rights reserved ---- WordPress - Tema adaptado por GiorgioB