Black Hat Cumple 16 Años y Nos Deja Interesantes Reflexiones
Los responsables del evento de expertos de seguridad Black Hat (celebrado todos los años) conmemoran su 16 aniversario y para ello la empresa de seguridad TI Venafi ha desarrollado un informe conmemorativo de la evolución de las amenazas y virus desde su nacimiento hasta nuestros días.
31 de July · 572 palabras.
🕘 Resumen
La compañía Venafi realizó un recuento que muestra la evolución de los ciberataques desde la década de 1990 hasta la actualidad. En los años 90, los hackers buscaban la fama y notoriedad a través del uso de gusanos y virus para atacar equipos.
A mediados de la década de 2000, surgió el spyware y las redes de Bots lanzadas por cibercriminales en busca de beneficios económicos. Esto inició un cambio en la tendencia, y muchas personas que antes no mostraban interés por este tipo de delitos comenzaron a unirse al juego.
En la actualidad, los ciberataques son más sofisticados y peligrosos que nunca, con la aparición de verdaderas redes criminales y estados que apoyan este tipo de acciones con objetivos políticos y económicos.
Venafi destaca la proliferación de utilidades y técnicas avanzadas de hacking y recuerda algunos de los virus más nocivos, como el CIH, que infectó a más de 60 millones de computadoras en 1997.
En resumen, el aumento de la sofisticación de los ciberataques y el hecho de que estén disponibles para cualquiera con el conocimiento necesario y la artillería adecuada convierten a cualquier organización en un potencial objetivo.
Venafi afirma que en la época de su primera conferencia Black Hat allá por 1997 los hackers buscaban principalmente la fama mediante el ataque a equipos empleando gusanos y virus. Pero eso pronto cambió.
“Los años intermedios de la década de 2000 contempló la emergencia del spyware y las redes de Bots lanzadas por cibercriminales en la búsqueda de beneficios económicos, su nueva motivación”. Esto inició un cambio en la tendencia y se unieron muchos individuos al juego, personas que antes no había mostrado interés por este tipo de delitos.
“La era más reciente en la evolución de los ciberataques ha resultado ser también la más peligrosa hasta la fecha, ya que ahora no son llevados a cabo por lobos solitarios del mundo. Hoy en día existen verdaderas redes criminales y estados que apoyan este tipo de acciones y tienen tanto objetivos políticos como económicos”.
Venafi escribe que la consecuencia de esta evolución ha sido la proliferación de utilidades y técnicas avanzadas de hacking.”Ya que los ataques más avanzados están disponibles para todos, cualquier ciberataque puede ser lanzado por cualquiera con el conocimiento necesario y empleando toda la artillería disponible”
Aumentando la sofisticación
¿Alguien se acuerda del virus CIH? Venafi lo califica como uno de los más nocivos hasta la fecha, consiguió infectar a más de 60 millones de ordenadores. Según se cree fué diseñado en 1997 por un estudiante taiwanés, Cheng Ing-hau, para “poner a prueba” a la comunidad de los antivirus.
Mientras Anonymous y LulzSec han realizado extensos ataques DDOS en los últimos años, Venafi afirma que el primer ataque DDoS tuvo lugar allá por 1998. Antes, como ahora, los objetivos fueron organizaciones políticas: el gobierno mejicano y el Pentágono de EEUU.
Justo un año después, Venafi recuerda como el público general tuvo el primer encuentro con el malware de la mano del virus Melissa. Fué rápidamente seguido de ILOVEYOU en 2000, un gusano que marcó el inicio de los ataques de SPAM.
En 2004, las raíces de las APTs (Advanced Persistent Threats) modernas se pudieron ver en amenazas como Mydoom, que añadieron “puertas traseras” a los equipos de las víctimas para así poder volver a comprometerlos en un futuro. Tres años después, el troyano Zeus cambió las reglas de juego. “Es uno de los primeros ejemplos de ataques que toman ventaja de las tecnologías pensadas para proteger las comunicaciones digitales” escribe Venafi.
Los certificados robados se hicieron más y más importantes con el paso de los años. Las actualizaciones SpyEye de Zeus, por ejemplo, fueron re-introducidas en 2010 para robar certificados y llaves criptográficas. Diginotar llevó el robo de certificados a un nuevo nivel: “Por vez primera” un proveedor de certificados seguros (tanto para usuarios como para gobiernos e instituciones) fue vulnerado y tuvo que suspender su confianza durante meses.
Flame, a veces denominado la “evolución” de Stuxnet, llegó en 2012 y pasó por ser una actualización de software de Microsoft para colarse en los sistemas mediante certificados comprometidos. “Cuando se infectaban los ordenadores a actualizar, Flame interceptaba la solicitud y en su lugar descargaba un ejecutable malicioso que aparecía como válido y digitalmente firmado para Windows.
¿Qué más nos queda por ver? El tiempo lo dirá..
Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus