El impacto de los ToolKits (kits de herramientas) en la Seguridad Informatica

Los toolkits (o kits de herramientas) son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribucion de ataques a computadoras en red.

Estos kits permiten que el atacante facilmente lance numerosas amenazas pre-escritas hacia los sistemas computacionales y tambien ofrecen la capacidad de personalizar las amenazas para evitar la deteccion y de automatizar el proceso de ataque.

Antes los hackers tenian que crear sus propias amenazas desde cero lo cual limitaba el numero de atacantes a un grupo reducido de cibercriminales con grandes habilidades y altamente calificados.

Hoy, los kits de ataques han hecho que lanzar un ciberataque sea relativamente facil incluso para un novato malintencionado.

Los Kits de Ataques Controlan el Entorno

Esta facilidad para conseguirlos a hecho que cada vez sean mas utilizados por los ciberdelincuentes y ahora estos kits son usados en la mayoria de los ataques maliciosos en Internet.

Por ejemplo, uno de los kits mas populares, llamado Zeus es una amenaza seria para las pequeñas empresas pues el principal objetivo de Zeus es robar informacion de cuentas bancarias y, desafortunadamente, las peque?as empresas suelen tener poca proteccion en sus transacciones financieras, lo que las vuelve el blanco principal para Zeus.

La rentabilidad de los ataques de codigo malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arresto un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de mas de US$70 millones de dolares en transacciones bancarias en linea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto mas rentables, los kits de ataques se hicieron cada vez mas populares. Esto llevo a la creacion de herramientas cada vez mas robustas y sofisticadas que ahora se venden en un modelo de venta por suscripcion que otorga actualizaciones periodicas, componentes que extienden capacidades y servicios de soporte.

Los cibercriminales comonmente anuncian servicios de instalacion, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-pirateria para prevenir que los atacantes las usen sin pagar.

Proliferacion Rapida de Ataques

Los kits de ataques son ahora faciles de actualizar, lo cual permite a los desarrolladores agregar rapidamente codigos para explotar nuevas vulnerabilidades. Como resultado algunos exploits se encuentren disponibles solo dias despues de que la vulnerabilidad asociada se hace publica. Los atacantes que pueden facilmente actualizar sus kits de ataques con exploits recientes pueden dirigirlas hacia victimas potenciales antes de que apliquen los parches de seguridad necesarios.

La velocidad a la cual las nuevas vulnerabilidades y sus exploits se propagan en el mundo ha incrementado debido a las innovaciones que los desarrolladores de kits de ataques han integrado a sus productos.

Una Nueva Entrada a la Economia Clandestina

El cibercrimen ya no esta limitado a quienes tienen habilidades avanzadas de programacion. Sus participantes ahora se conforman de una variedad de individuos con habilidades informaticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero.

Y con esto el numero de ataques seguira aumentando gradualmente segun se teme.

Mejores Practicas para Mitigar Ataques:

Asegurarse de que todo su software esta actualizado con los parches de los fabricantes. Soluciones de administracion de activos y parches pueden contribuir a asegurar que los sistemas cumplan con los requisitos e implementen parches en los sistemas que no estan actualizados.

Crear politicas para limitar el uso del software de busqueda y de plug-ins de buscadores que no se requieren en la organizacion. Esto es mas que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.

Usar soluciones de reputacion de sitios web y listas negras de IPs para bloquear todo acceso saliente hacia sitios que alojan kits de ataques y amenazas asociadas.

Pueden implementarse sistemas antivirus y de prevencion contra intrusos para detectar y prevenir la explotacion e instalacion de codigos maliciosos.