Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

19 Nov Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

A pesar de que en 2015 se han documentado 1.472 ataques, más de 80% de estos casos nunca llega a los juzgados. El perito ingeniero informático es la clave para realizar la investigación pertinente y proporcionar las herramientas para defenderse

¿Quién no cuenta con Java, Adobe Flash o Internet Explorer en su ordenador? El amplio catálogo y posibilidades que ofrecen estos programas hacen que hoy en día estén presentes en todos los equipos, pero ¡cuidado!, ya que de acuerdo con el informe Global Threat Intelligence Report, elaborado por NTT Group, estas son las herramientas tecnológicas marcadas en el punto de mira de los ciberdelincuentes.

De acuerdo con este documento, en 2014 Java presentó un porcentaje aproximado de 28% de vulnerabilidades únicas que son objetivo de los denominados ‘Exploit Kits’, seguido por Adobe Flash, con 26% e Internet Explorer, que llega a 17%. Por detrás, Windows presenta aproximadamente un 14%, Silverlight alrededor de un 6% y Adobe Acrobat, sobre 4%. Destacar que otras herramientas igual de comunes como Chrome o Firefox (1%),  también son objetivo de los cibercriminales aunque en menor medida.

Fuente: Global Threat Intelligence Report, NTT Group

De acuerdo con Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal, “en el caso de Java, si este no se ha actualizado, todo el mundo conoce sus vulnerabilidades. Y lo mismo ocurre con Flash e Internet Explorer. Lo más importante es la propia seguridad de las páginas web, donde a través de vulnerabilidades del servidor o por no tener en cuenta temas como la protección de los campos en los formularios, están ofreciendo millones de datos a los atacantes”.

En cuanto a los ataques que sufrieron las compañías en 2014, el informe muestra como el tipo más común es el de actividad anómala, con aproximadamente 20% del total, seguido por manipulaciones de redes (18%), ataques a aplicaciones web (15%) y actividades de reconocimiento (10%). Hay que destacar que en lo que va de 2015, el número de ataques documentados asciende a 1.472, lo que supone un incremento de 15% respecto al año anterior, cuando fueron 1.279 casos.

Fuente: Global Threat Intelligence Report, NTT Group

“Al hablar de ataques a empresas, lo más normal son los que se efectúan sobre la extranet y a todo tipo de aplicaciones webs, una situación en la que las pymes son los principales objetivos, ya que tienen menos medios para impedirlos. En este sentido, lo más usual es captar bases de datos de clientes o datos comprometidos, acciones que suelen cometer tanto el personal interno como delincuentes externos”, asegura Aldama.

El principal problema que se puede encontrar es que gran parte de estos ataques finalmente no acaba en los juzgados. “Más del 80% de los casos nunca se conocen por temas de imagen, las empresas no denuncian para que lo nos vean como vulnerables. Algunos informes hablan de que aproximadamente llega un 5% del total de ataques. La labor del perito informático en estos casos es la de investigar quién ha sido el autor y de esta forma, establecer la negociación”, señala el perito ingeniero informático.

Queda claro que la prevención es clave para evitar ser víctima de un ataque informático, pero la baja concienciación hace que de manera general, solo las grandes empresas establezcan planes preventivos. “La labor del perito informático en estos casos es muy importante, muchas veces se llama al técnico, que no tiene el cuidado de realizar una colecta de información y acotar la escena del crimen con garantías de no manipular la evidencia. El 99% de las veces nunca se sabe cuál va a ser el desenlace final de la investigación y cuando se tiene el resultado, la escena del crimen ya ha sido contaminada, por lo que la empresa está desarmada para defenderse en un Juzgado o poder acusar a alguien. Por esto, contar con un perito informático es fundamental para evitar problemas en la investigación”, resalta el director de Aldama Informática Legal (www.informatica-legal.es).