El impacto de los Tool Kits en el aumento de ataques informáticos

Los toolkits (o kits de herramientas) son programas de software que pueden usarse tanto por novatos como por expertos para facilitar el lanzamiento y distribución de ataques a computadoras en red. Estos kits permiten que el atacante fácilmente lance numerosas amenazas pre-escritas hacia los sistemas computacionales y también ofrecen la capacidad de personalizar las amenazas para evitar la detección y de automatizar el proceso de ataque.

Antes los hackers tenían que crear sus propias amenazas desde cero lo cual limitaba el numero de atacantes a un grupo reducido de cibercriminales con grandes habilidades y altamente calificados. Hoy, los kits de ataques han hecho que lanzar un ciberataque sea relativamente fácil incluso para un novato malintencionado.

Los Kits de ataques controlan el entorno

Esta facilidad para conseguirlos a hecho que cada vez sean mas utilizados por los ciberdelincuentes y ahora estos kits son usados en la mayoría de los ataques maliciosos en Internet.

Por ejemplo, uno de los kits mas populares, llamado Zeus es una amenaza seria para las pequeñas empresas pues el principal objetivo de Zeus es robar información de cuentas bancarias y, desafortunadamente, las peque?as empresas suelen tener poca protección en sus transacciones financieras, lo que las vuelve el blanco principal para Zeus.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arresto un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de mas de US$70 millones de dolares en transacciones bancarias en linea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto mas rentables, los kits de ataques se hicieron cada vez mas populares. Esto llevo a la creación de herramientas cada vez mas robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte.

Los cibercriminales comúnmente anuncian servicios de instalación, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.

Proliferación rápida de ataques

Los kits de ataques son ahora fáciles de actualizar, lo cual permite a los desarrolladores agregar rápidamente códigos para explotar nuevas vulnerabilidades. Como resultado algunos exploits se encuentren disponibles solo días después de que la vulnerabilidad asociada se hace publica. Los atacantes que pueden fácilmente actualizar sus kits de ataques con exploits recientes pueden dirigirlas hacia victimas potenciales antes de que apliquen los parches de seguridad necesarios.

La velocidad a la cual las nuevas vulnerabilidades y sus exploits se propagan en el mundo ha incrementado debido a las innovaciones que los desarrolladores de kits de ataques han integrado a sus productos.

Una nueva entrada a la economía clandestina

El cibercrimen ya no esta limitado a quienes tienen habilidades avanzadas de programación. Sus participantes ahora se conforman de una variedad de individuos con habilidades informáticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero. Y con esto el numero de ataques seguirá aumentando gradualmente según se teme.

Mejores prácticas para mitigar ataques

Asegurarse de que todo su software esta actualizado con los parches de los fabricantes. Soluciones de administración de activos y parches pueden contribuir a asegurar que los sistemas cumplan con los requisitos e implementen parches en los sistemas que no están actualizados.

Crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es mas que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.

Usar soluciones de reputación de sitios web y listas negras de IPs para bloquear todo acceso saliente hacia sitios que alojan kits de ataques y amenazas asociadas.

Pueden implementarse sistemas antivirus y de prevención contra intrusos para detectar y prevenir la explotacion e instalacion de códigos maliciosos.