>
Compartir
WhatsApp

Habrá penas de 2 años de cárcel para los ciberdelincuentes

Habrá penas de 2 años de cárcel para los ciberdelincuentes
NOTICIA de Javi Navarro
29.06.2013 - 14:48h    Actualizado 29.12.2022 - 15:15h

Las sanciones contra los ciberataques se van a endurecer. El Parlamento Europeo votará este jueves 4 de julio una directiva que introduce sanciones más severas contra los autores de ciberataques. Las nuevas normas, acordadas con el Consejo, servirán también para prevenir los ataques contra sistemas informáticos y mejorar la cooperación policial y judicial en este ámbito. Además, los Estados miembros tendrán un plazo de ocho horas para responder a las peticiones urgentes de ayuda de otros países.


La nueva directiva impone una pena máxima de al menos dos años de cárcel contra el acceso ilegal a sistemas de información y bases de datos, así como por interceptar comunicaciones o producir y vender los instrumentos necesarios para cometer estos delitos. La nueva legislación reforma la directiva actual, que se aplica desde 2005.

Más penas en ataques a organismos
Asimismo, se endurecen las penas para los ataques contra “infraestructuras críticas”, como instalaciones energéticas, redes de transporte o páginas web gubernamentales, que serán castigados con penas máximas de al menos cinco años de prisión. Los ataques cometidos por organizaciones delictivas o que causen daños graves también serán castigados con al menos cinco años.

En la actualidad, los ciberataques pueden producirse en cualquier lugar. Un ciber delincuente puede encontrarse en Países Bajos, tener su centro de operaciones en Alemania, los servidores en Ucrania y dirigir su ataque a un banco británico. Por ello, es importante reforzar la cooperación judicial y policial entre los países de la UE en este ámbito.

Los Estados miembros deberán responder en un máximo de ocho horas a las peticiones urgentes de ayuda presentadas por otros países comunitarios para combatir un ciberataque. En este sentido, las autoridades nacionales deberán hacer un mejor uso de la red ya existente de intercambio de información.

El cierre de farmacias online ilegales y otros 4 casos en los que los cibercriminales acabaron entre rejas

El cibercrimen ‘juega’ con la ventaja de que no existen las fronteras para establecer negocios como farmacias online ilegales, ventas de billetes de avión y tarjetas de crédito duplicadas… La Red es ubicua y permite operar en cualquier país o jurisdicción, es más, los cibercriminales utilizan dichas fronteras para robar en un país, sacar el dinero en efectivo en otro y finalmente gastarlo en un tercero. Pero no siempre les sale bien. A continuación recogemos 5 casos en los que la colaboración entre las autoridades internacionales ha puesto coto a negocios boyantes ilegales. Esta vez los cibercriminales acabaron entre rejas.

Asalto a farmacias online ilegales
La operación Pangea6 de la INTERPOL, constituyó un ejemplo de cooperación internacional. La policía trabajó simultáneamente en 100 países y la operación se cerró con 58 arrestos, el cierre de 9.000 páginas web y 9,8 millones de paquetes de drogas peligrosas vendidas sin receta través de farmacias online confiscados. Estas sustancias podrían haber causado un gran daño ya que suelen ser fármacos falsos o que se utilizan erróneamente. Además, estos negocios farmacológicos suelen ser la tapadera de otros tipos de empresas del cibercrimen.

Venta de tarjetas de crédito
Cinco hackers procedentes de Rusia y Ucrania robaron más de 160 millones de números de tarjetas de crédito en Nueva Jersey, EE. UU. La banda entró en las redes informáticas de las compañías NASDAQ, Visa, 7-eleven y JetBlue Airways, entre otras, e instalaron programas que robaban dicha información así como otros datos de pago. Los hackers vendían los números por 10 ó 15 dólares cada uno, obteniendo un botín de 300 millones de dólares. Dos de los cibercriminales fueron arrestados en Holanda, mientras que se cree que los otros tres siguen viviendo en Rusia. Los detenidos podrían enfrentarse a una sentencia de 30 años en EE. UU.

5 años para los “banqueros”
Un tribunal de Kiev ha condenado a unos hackers ucranianos a 5 años cárcel por su participación en un ataque bancario a gran escala. Los criminales habían utilizado el troyano bancario Carberp para interceptar las comunicaciones de las víctimas con sus bancos online y robar el dinero a ciudadanos de Ucrania y Rusia. Dadas las similitudes lingüísticas y la cercanía geográfica, muchos hackers rusos se ocultan en Ucrania y viceversa. Por este motivo, las fuerzas del orden de ambos países trabajan conjuntamente en su lucha contra los cibercriminales.

Embarcando en la cárcel
El Centro Europeo contra el cibercrimen arrestó a 43 cibercriminales en 38 aeropuertos de 16 países de Europa. La operación fue sencilla; la policía interrogó a los pasajeros que habían utilizado tarjetas falsas o robadas para comprar sus billetes. Como resultado, la policía encontró a cibercriminales muy buscados e involucrados en delitos de robo de identidad, tráfico de drogas, falsificación de documentos y ataques contra instituciones financieras.

El virus de la Policía desarticulado en España
Recientemente se ha desarticulado una red que supuestamente infectó con un virus ordenadores de 30 países a través de un engaño que decía provenir de la Policía. En la operación, llevada a cabo por la policía en colaboración con Europol se detuvieron 11 personas, 10 de ellas en España. Los cibercriminales enviaban correos electrónicos haciéndose pasar por Policías en los que el usuario tenía que pagar una supuesta multa de 100 euros por acceder a páginas web ilegales. La cifra que lograron recaudar alcanzó el millón de euros desde que se detectó el virus en 2011.

Kaspersky Lab, en su incesante lucha contra el cibercrimen, es una de las empresas que trabaja codo con codo con las autoridades para contribuir a que estos casos de éxito sean cada vez más frecuentes y que las actividades delictivas en la Red no queden impunes.

Con redirecciones cortas o al darle al botón de ‘Atrás’, nuevas fórmulas de los ciberdelincuentes para engañarte

Con redirecciones cortas o al darle al botón de 'Atrás', nuevas fórmulas de los ciberdelincuentes para engañarte

Los ciberdelincuentes utilizan cada vez artimañas más ‘ocultas’ para salirse con la suya y acabar engañándote. Por un lado, emplean enlaces cortos (urls acortadas) para redirigirte a páginas de spam sin que tengas la posibilidad de que veas adónde te diriges realmente. Otra de las técnicas que se están empezando a emplear y que acaba de denunciar Google es que cuando le das al botón de ‘Atrás’ o ‘Volver’ de tu navegador, en vez de ir a la página en la que te encontrabas previamente, te redirige a otra página en la que no has estado y donde se encuentran los enlaces maliciosos.

Al darle al botón de 'Atrás' o con redirecciones a través de urls acortadas pretenden engañarte.

Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.

Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.

Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.

Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter).

El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador.

Temáticas de los mensajes con redirecciones
Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad.

En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios.

En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja.

Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.

Google denuncia
Por su parte, Google también ha detectado una nueva forma de llevar a enlaces fraudulentos, tras recibir quejas de los usuarios acerca de una técnica manipuladora por parte de algunos sitios web, que introducen nuevas páginas en el historial de navegación de los usuarios.

Cuando los usuarios hacen clic en el botón ‘Atrás’ del navegador, aterrizan en una página nueva que nunca antes han visitado. Los usuarios que vienen de una página con resultados de búsqueda pueden pensar que han vuleto a sus resultados de búsqueda originales. En cambio, son remitidos a una página web que tiene un aspecto similar a los resultados de búsqueda, pero que en realidad no contiene nada más que anuncios.

A por las empresas: los robos de información se profesionalizan

A por las empresas: los robos de información se profesionalizan

Si tradicionalmente la actividad de los ciber-delincuentes se ha centrado en el robo de información de entidades públicas, la tendencia parece cambiar, según el estudio de KPMG Data Loss Barometer, que señala que en los dos últimos años los ciberataques dirigidos a empresas privadas se han quintuplicado a escala global, pasando de un escaso 8 % del total de incidentes en 2010 hasta la sorprendente cifra del 52 % en 2012. Según el informe, que hace un seguimiento de las tendencias globales de pérdida, fuga y robo de información, las filtraciones de datos han afectado a más de 160 millones de personas en 2012 a causa de 835 incidencias distintas, lo que supone un salto de más del 40 % con respecto al año anterior. De esta manera, los ciberataques representaron el 67 % de la pérdida de datos por número de incidentes.

Cibercrimen organizado.

Ramón Poch, socio responsable del área de IT Advisory de KPMG en España, comenta que “estamos presenciando una transición desde la pérdida accidental de datos, robo para buscar notoriedad o simplemente diversión, hacia el robo organizado y deliberado para apropiarse o vender la información”.

Sofisticación
“En estos últimos meses, varias de las mayores empresas del mundo se han convertido en el objetivo de ciber-delincuentes que cuentan con medios cada vez más sofisticados. Ya no se trata de un individuo aislado encerrado en su habitación; en muchos casos son complejas estructuras altamente financiadas y respaldadas las que están a la cabeza de este nuevo fenómeno”, añade el socio.

El estudio pone de manifiesto la gravedad de estos ataques, puesto que en 2012, el 46 % de los casos en los que se produjeron fallos en los sistemas de la seguridad conllevaron la fuga de información personal como por ejemplo, datos personales e información sobre tarjetas de crédito.

“Pero esto es sólo lo que conocemos”, continua Poch, “estas estadísticas únicamente suelen incluir incidentes cuando existe la obligación de informar o cuando el fallo en la seguridad ha pasado a ser de dominio público. Los incidentes que suponen la pérdida o robo de datos corporativos que no tienen relación con datos personales no suelen denunciarse”, añade.

Cuestión de confidencialidad
Según Diego Bueno, director del área de Protección de la Información de KPMG en España, y responsable de los servicios de Seguridad, Privacidad y Continuidad señala que “cuando se trata de confidencialidad, las organizaciones del sector público no son diferentes a las empresas del sector privado. Ambas tienen la obligación de velar por que los datos personales estén protegidos; más allá de la regulación, la situación actual nos obliga a adoptar medidas para proteger la información crítica o sensible para nuestros negocios”.

Del estudio, también se extraen noticias más positivas, tanto de organizaciones privadas como del sector público, cuyos esfuerzos para abordar la seguridad internamente parecen estar dando sus frutos, puesto que los fallos se redujeron en más de la mitad, desde 435 en 2011 hasta 198 en 2012. No obstante, la continua ofensiva en ciber-ataques junto con el constante cambio tecnológico, implica que sea necesario actualizar proactivamente los sistemas de protección.

Métodos para reducir el número de incidentes

  • Revisar la información sobre documentos (metadatos) publicada en internet: webs corporativas, redes sociales, etc., puesto que esta información es una fuente inicial muy utilizada por los ciber-atacantes para preparar una intrusión.
  • Asegurar que los sistemas expuestos en internet disponen de los parches de seguridad adecuados y de las últimas actualizaciones recomendadas por los fabricantes.
  • Educar a todos los miembros de la organización sobre el valor y la sensibilidad de la información que manejan y de cómo deben protegerla tanto a nivel físico como en digital.
  • Complementar la formación y concienciación de los empleados tanto con procedimientos operativos, como con la creación de una cultura empresarial concienciada con la Seguridad de la Información.

Los ciberataques a empresas proliferan con el espionaje industrial desde móviles infectados

Los ciberataques a empresas proliferan con el espionaje industrial desde móviles infectados

El desarrollo digital que hemos experimentado en los últimos años ha provocado que proliferen los objetivos de los ciberdelincuentes, no basta con atacar los clásicos ordenadores, sino que ahora también son vulnerables las tabletas y los móviles. “Se han dado casos en los que, a través de un malware instalado en uno de estos dispositivos móviles, los hackers han conseguido grabar una reunión de alta dirección y obtener información privilegiada”, explica Valentín Martín, profesor del Máster en Seguridad Informática de UNIR, la Universidad en Internet de la Rioja.

Existen ciberataques de dos tipos. En primer lugar, están los ciberataques de espionaje industrial, los que se producen, normalmente de forma involuntaria, a través de alguien de dentro de la empresa, que sirve de blanco que facilita el acceso instalando un programa denominado Advanced Persistent Theat que instala ‘backdoor’ (puerta trasera). Estos programas se valen de vulnerabilidades en los programas del atacado, normalmente en los sistemas operativos, para dejar paso franco al atacante desde ese momento. A partir de ahí intentará acceder con privilegios de administrador en la máquina para penetrar, de modo más profundo, en el sistema.

El segundo tipo son los ciberataques terroristas que son los más peligrosos, puesto que intentan provocar desastres a través de la manipulación informática. Se trata de un atacante malicioso que puede llegar a tomar el control de ordenadores de tráfico aéreo o ferroviario, refinerías, oleoductos, fábricas, o incluso centrales nucleares y máquinas médicas en hospitales y, manipulando sus instrucciones, provocar accidentes, explosiones o, incluso, muertes.

Defenderse de este tipo de delitos no es una tarea sencilla, en la mayor parte de los casos los programas antivirus, incluso los profesionales, son incapaces de detectar este tipo de malware una vez instalados. La Red se está convirtiendo en un campo de batalla invisible y lo mejor es conocer las claves para intentar evitar ser víctima de estos delitos. “La concienciación, por parte de todos los miembros de la empresa, sobre el grave peligro que corre la compañía si es ciberatacada es la clave para la prevención”, tal y como asegura Valentín Martín. Además, el profesor recomienda una serie claves sencillas para no convertirse en víctima de este tipo de delitos:

Lo primordial es desconfiar de “los chollos” que se reciben en el mail o a través de Internet.

· Actualizar diariamente el antivirus.

· No entrar en enlaces sospechosos.

· Comprobar la identidad del software que se instala mediante firmas digitales y nunca descargarlos desde sitios desconocidos.

· Leer las condiciones de los programas antes de aceptar su ejecución.

· Asegurarse de que los USB que se conectan estén libres de malwares.

· Controlar los dispositivos inalámbricos para que nadie se puede meter en nuestra red y defender los límites de esta red con cortafuegos y detectores de intrusiones.

· Prestar atención a las claves del administrador: eliminar las carpetas de invitados y limitar los privilegios de los administradores.

· Cada 6 meses realizar un escaneado de la vulnerabilidad.

· Instalar dispositivos de protección perimetral, detectores de intrusiones y sistemas de correlación de eventos de infraestructuras.

· Contar con un sistema de respuesta inmediata para incidentes y protegerse ante una posible pérdida de datos a través de unos ficheros de seguridad.

Ciberdesastres mundiales más recientes
El caso más reciente es el ocurrido en Corea del Sur. Las redes informáticas de las principales emisoras de televisión y dos de los mayores bancos del país quedaron este miércoles completamente paralizadas. El Gobierno investiga si se trata de un ataque cibernético de su vecino y enemigo del Norte. La Agencia Nacional de Policía surcoreana ha informado que sus redes informáticas se habían interrumpido por completo a las 14.00 hora local (5.00 GMT), por razones desconocidas. Las autoridades de Seúl no descartan ninguna posibilidad y su Ejército ha elevado su estatus de vigilancia.

También hace unas semanas la empresa estadounidense Mandiant, especializada en seguridad informática de alto nivel, publicó un informe que afirmaba que una unidad del ejército chino estaba detrás de una serie de ataques cibernéticos que habría atacado a alrededor de 140 empresas con fines de espionaje industrial.

Por otro lado, The New York Times, The Wall Street Journal, Twitter, Facebook y Apple han reconocido ser víctimas de este tipo de delitos. Incluso firmas del sector financiero, como le ocurrió en 2009 a Heartland Payment Systems, un importante gestor de pagos estadounidense, que fue víctima de un ciberataque por el que pudo dejar al descubierto los datos de millones de tarjetas de crédito.

Por último, el profesor Martín asegura que grandes compañías que se sospecha que han podido ser atacadas no dan a conocer el alcance de los delitos para evitar una posible pérdida de reputación de la empresa y de sus directivos.



WhatsApp Casacochecurro