{"id":8540,"date":"2017-02-01T00:10:28","date_gmt":"2017-01-31T23:10:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=8540"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"proteccion-dinero-extorsion-de-lujo","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/proteccion-dinero-extorsion-de-lujo\/","title":{"rendered":"Protecci\u00f3n de lujo"},"content":{"rendered":"<p>Una cosa est\u00e1 muy clara para los ciberdelincuentes: hay dinero que ganar.<\/p>\n<p>Hasta aqu\u00ed nada nuevo... pero por desgracia veo con demasiada frecuencia una reacci\u00f3n que bien podr\u00eda llamarse \"par\u00e1lisis por shock\"... o mejor \"confort por shock\", si existiera esa palabra.<\/p>\n<p>Con esto quiero decir que la gente se convence a s\u00ed misma diciendo que \"s\u00f3lo era un problema para los usuarios privados\" o que ya hab\u00eda sido \"el peor de los casos\", el mayor accidente que se pod\u00eda suponer.<\/p>\n<h3>Pero lo peor siempre es posible.<\/h3>\n<p>Antes de entrar en los antecedentes concretos, me gustar\u00eda invitarle a un experimento mental: Imagina que eres el director general de una empresa mediana.<\/p>\n<p>El servicio que ofrece se lo arrebatan literalmente de las manos los clientes privados, la empresa crece y prospera.<\/p>\n<p>Quiere ampliar su base de clientes o penetrar en la existente con m\u00e1s productos y servicios.<\/p>\n<p>Ambos significan m\u00e1s facturaci\u00f3n, crecimiento y, al final del d\u00eda, tu salario.<\/p>\n<p>Pero es precisamente aqu\u00ed donde hay que preguntarse por qu\u00e9 a los ciberdelincuentes se les niega este sentido comercial. \u00bfPor qu\u00e9 se da por sentado que lo peor ya ha pasado? \u00bfPor qu\u00e9 los ciberdelincuentes no quieren abrirnos nueva \"clientela\" o contentarnos con \"productos\"?<\/p>\n<p>Aqu\u00ed me gustar\u00eda mostrarles dos enfoques actuales con los que los ciberdelincuentes nos \"deleitar\u00e1n\" este a\u00f1o.<\/p>\n<ol>\n<li>Por un lado, la expansi\u00f3n de una estafa conocida -el cripto-ransomware- a otros grupos de clientes.<\/li>\n<li>Por otro lado, un \"producto\" espec\u00edfico para nuevos grupos de clientes, con una inversi\u00f3n inicial m\u00e1s elevada, pero tambi\u00e9n un beneficio significativamente mayor.<\/li>\n<\/ol>\n<p>El modelo de negocio original del cripto-ransomware es sencillo: los datos del PC (privado) se cifran y se convierten as\u00ed en rehenes que pueden ser rescatados pagando una determinada cantidad.<\/p>\n<p>El valor de los rehenes para el chantajeado suele aumentar con la cantidad de datos. \u00a1Y este es exactamente el punto de partida para un modelo de negocio ampliado!<\/p>\n<p>\u00bfD\u00f3nde se encuentran muchos datos importantes por los que el propietario est\u00e1 dispuesto a pagar el m\u00e1ximo rescate posible? Puede que ya lo haya adivinado: en las bases de datos de las empresas.<\/p>\n<p>Esta es precisamente la raz\u00f3n por la que los ciberdelincuentes fueron a buscarla, y la encontraron en MongoDB, una base de datos NoSQL muy utilizada.<\/p>\n<p>Para simplificar el desarrollo, prescinde de toda autenticaci\u00f3n en la instalaci\u00f3n est\u00e1ndar.<\/p>\n<p>Si una base de datos de este tipo se transfiere ahora a un funcionamiento regular y es posible incluso que sea accesible desde Internet, el desastre est\u00e1 programado: Los atacantes encriptan los datos de la base de datos y dejan un mensaje en la base de que los datos pueden ser desencriptados de nuevo previo pago de bitcoins.<\/p>\n<p>En 2016, se tomaron como rehenes hasta 27.000 bases de datos al d\u00eda.<br \/>\nUna vez que el modelo de negocio ha demostrado su eficacia, se buscan variaciones.<\/p>\n<p>Actualmente, el \"secuestro\" o encriptaci\u00f3n de servidores ElasticSearch. Detr\u00e1s del t\u00e9rmino ElasticSearch se esconden multitud de motores de b\u00fasqueda para sitios web y otros servicios.<\/p>\n<p>Ahora se podr\u00eda discutir durante mucho tiempo por qu\u00e9 las bases de datos productivas est\u00e1n colgadas en Internet sin ning\u00fan tipo de copia de seguridad.<\/p>\n<p>El hecho es que siempre hay nuevos servicios disponibles en Internet. Ponerlos en l\u00ednea y confiar en que nadie los encontrar\u00e1 es ilusorio.<\/p>\n<p>Se recomienda visitar shodan.io, un motor de b\u00fasqueda de \"cosas\" (servidores, dispositivos, servicios) en internet.<\/p>\n<p>En pocas palabras: si conecta un servicio en l\u00ednea, tambi\u00e9n se encontrar\u00e1.<\/p>\n<p>Si el servicio no est\u00e1 configurado de forma segura (y las bases de datos sin contrase\u00f1a son un ejemplo muy destacado en este sentido) o presenta otras vulnerabilidades de seguridad, hay que asumir que se ver\u00e1 comprometido.<\/p>\n<p>Sobre todo si se puede ganar dinero con ello.<\/p>\n<p>En resumen, las perspectivas de futuro son (desgraciadamente):<\/p>\n<blockquote><p>\"Siempre se puede hacer peor\".<\/p><\/blockquote>\n<p>Por tanto, ponga en marcha medidas de seguridad espec\u00edficas, tambi\u00e9n con vistas al futuro.<\/p>\n<p>Por supuesto, esto no debe degenerar en p\u00e1nico y accionismo - pero el otro extremo, la par\u00e1lisis por shock, tampoco ayuda.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/es\/socios\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Protecci\u00f3n de lujo\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Al analizar el a\u00f1o pasado, un t\u00e9rmino salta a la palestra en el entorno de la seguridad: el cripto-ransomware.<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[264,1790,3862,3865,3863,3869],"coauthors":[24313],"class_list":["post-8540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-datenbanken","tag-it-security","tag-ransomware","tag-trendmicro","tag-trojaner","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Beim Blick auf das vergangene Jahr dr\u00e4ngt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=8540"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=8540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=8540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=8540"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=8540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}