¡Cuidado con el malware! Pasado, presente y futuro del cibercrimen

claranet-malware-des.png

La ciberseguridad ciertamente no es nada nuevo, pero recientemente el malware ha estado ocupando los titulares. En este artículo, Holly Williams, Penetration Test Team Leader de Claranet con 10 años de experiencia en el campo, echa un vistazo a los orígenes del malware y cómo ha evolucionado en las últimas décadas hasta el cibercrimen actual. No te pierdas sus consejos para estar preparados frente a las amenazas.

El malware fue creado en otra era, en una sala de servidores lejana, en un ordenador que nunca habrás utilizado, que ejecutaba un sistema operativo del que posiblemente nunca habrás oído hablar. De hecho, la palabra “servidor” no era en aquellos tiempos moneda corriente...

1971
CREEPER: el origen del malware

Como muchos experimentos en tecnología, CREEPER empezó siendo benigno: una broma del famoso programador Bob Thomas, en un primitivo ordenador Digital PDP-10 operando un software llamado TENEX que compartía tareas con procesadores del tamaño de un armario.

Todo lo que hacía CREEPER era mostrar un mensaje en pantalla - en teletipo, de hecho - que se copiaba en otras máquinas de la red. Pero como prueba de concepto, se le reconoce como el primer malware. Un pedazo de código diseñado para hacer travesuras.

Más dañina que el mismo virus fue la idea que le dio vida. A medida que los ordenadores se encogían y aumentaban su potencia, desplazándose de vastos búnkeres bajo tierra a oficinas y hogares, esta idea siguió avanzando y se multiplicó.

Con el IoT ofreciendo cámaras CCTV, terminales POS y sistemas ciberfísicos como rutas a redes internas - a menudo con software y credenciales codificadas desactualizados - ¡piénsalo dos veces antes de conectar cosas a Internet!

1986
Brain se abre camino en nuestros ordenadores

Los 15 años siguientes no se libraron de los descendientes de CREEPER. Pero siendo aún raros los ordenadores y pocos los conectados entre ellos más allá de pequeñas LANs, sus efectos fueron limitados. Hasta 1986, cuando Brain empezó a infectar disquetes en los aún recientes PCs de IBM.

De nuevo, Brain no fue diseñado para ser maligno. Escrito por dos hermanos en Pakistán, el virus hacía ilegible los disquetes con el objetivo de controlar la piratería de un paquete comercial de software fabricado por ellos mismos. Cuando fue descubierto, ofrecieron a los usuarios legítimos afectados los recursos para desinfectar sus discos.

Pero con la habilidad de hacer ilegibles los disquetes, Brain fue más allá de CREEPER, puesto que no solo enviaba un fragmento de texto, sino que ejecutaba código. Brain era malware de verdad, el primer virus verdaderamente. Su legado aún vive en cada virus ilícito que circula hoy en día.

¿Qué pasó con esos pioneros del malware? Su negocio sigue en pie, operando un ISP en Pakistán. Al parecer, aún reciben alguna llamada de vez en cuando.

Hasta las buenas intenciones pueden convertirse en jugadas. Podemos ver los ecos de Brain en el botnet MIRAI de 2016, que empezó como un intento de burlar Minecraft. De manera que refuerza tus endpoints, no solo tu perímetro.

1989
La epidemia

Llegado a este punto, algo faltaba en la historia del malware: la verdadera malicia. Todo eso cambió en 1989, cuando Joseph Popp creó el primer ransomware.

Su creador, curiosamente, era un trabajador del ámbito médico con un doctorado por la Universidad de Harvard. Enmascarado como aplicación gratis para analizar la susceptibilidad del sujeto al VIH, envió disquetes de 5.25” a 20.000 direcciones. Este virus fue llamado – con mucha incorrección política – AIDS Trojan. Una vez en el disco, encriptaba datos en un volumen cifrado que solo serían desencriptados mediante un pago. El precio era de $189 a pagar a través de una cuenta en Panamá.

Afortunadamente, pocos usuarios lo padecieron. Pero como primer ransomware, creó mucha frustración, confusión y enfado en miles de investigadores.

¿Qué fue de Popp? Poco se sabe sobre por qué soltó su ransomware al mundo, quizás tuvo algo que ver con ser rechazado para un empleo relacionado con la investigación del VIH en la Organización Mundial de la Salud. Aunque nunca pagó por sus crímenes, puede que haya sufrido por ellos: se le consideró mentalmente incapacitado para testificar en un juicio en 1991, en parte debido a su hábito de llevar cajas de cartón en la cabeza.

Los datos adjuntos en los correos electrónicos siguen siendo los vectores de ataque usados más habitualmente, pero no son la única ruta de acceso. Recuerda, solo requiere una mala decisión a la hora de elegir contraseña.

1989-Presente
Crudeza predatoria

En los 90, el ransomware ganó una ventaja evolutiva. Con la criptografía de clave pública, los creadores de ransomware podían desbloquear millones de discos codificados con una “clave” única, pero solo con conjunción con una segunda “clave” comprada por la víctima. En otras palabras, tu pago de rescate desbloquearía solo un ordenador: el tuyo.

En este punto, el cibercrimen escaló. En 1995, millones de ordenadores – no solo del mundo de la academia – empezaron a conectarse a un divertido tablero de anuncios hormonado llamado World Wide Web.

Hoy en día, ransomware es quizás la amenaza más insidiosa para el trabajo conectado de un individuo. Sella sus datos – y, a menudo, su sustento – dentro de una caja fuerte encriptada, mientras el pago es solo aceptado en BitCoin u otras monedas virtuales, sin dejar rastro en el sistema financiero formal.

Y hay demasiadas rutas de acceso a tus datos estando todo conectado a todo lo demás. Puede darse una brecha a través del Internet of Things del Bring Your Own Device, de servicios cloud, de terminales POS, de cámaras CCTV, de sistemas de control industrial... Cualquier dispositivo puede ser una puerta de entrada a los datos corporativos y algunas no pueden siquiera ser cerradas bajo llave.

Por lo que los próximos cinco años señalan otro cambio: hacia el machine learning o IA. En breve, el software de ataque será capaz de aprender. No solo husmear en tu servidor o inundarlo, o forzar tus contraseñas, sino adaptarse para atacar allí donde eres más vulnerable.

claranet-consejo-malware-4.png

Futuro
Esperanza eterna

Afortunadamente, hay algo de evolución. A medida que los ataques se han hecho más poderosos, también lo han hecho las defensas. La mayoría de los ordenadores de trabajo tienen instalado un software antivirus; la mayoría de los usuarios saben mantener los parches y actualizaciones al día; la gente quiere aprender, si estás dispuesto a explicar.

Además, las mismas tecnologías que posibilitan los malware pueden usarse para combatirlo. Millones de profesionales almacenan sus datos en volúmenes encriptados que no pueden ser maliciosamente alterados. Alrededor de una quinta parte de los PCs cuentan con un cifrado de disco duro completo, los proveedores de software antivirus cubren centenares de millones de máquinas, aprendiendo de cada ataque y ofreciendo cada día actualizaciones contra las últimas amenazas.

De este modo, el ransomware, a pesar de ser siempre un riesgo para los negocios de hoy, puede ser desarmado mediante políticas de seguridad adecuadas y la monitorización activa vuestra configuración de redes, aun en el mundo del BYOD y Shadow IT. Por lo tanto, si alguna vez te deprimes pensando en el malware, recuerda que se le puede combatir.

O puedes ponerte una caja de cartón en la cabeza, como Joseph Popp.