Java, Flash e Internet Explorer, en el punto de mira de los ciberdelincuentes

Actualizado el

Esta es otra entrada de Mr. Moviliano.

Hoy en día todo el mundo tiene estos programas instalados en sus equipos, pero hay que tener cuidado con ellos. Según el informe Global Threat Intelligence Report elaborado por NTT Group, son las herramientas tecnológicas más atractivas para los ciberdelincuentes. En 2015 se han registrado 1472 ataques, un 15% más que en 2014.

El informe muestra que, en el año 2014, Java tuvo un porcentaje de vulnerabilidades únicas del 28%, que son objetivo de los denominados ‘Exploit Kits’. Adobe Flash tuvo un 26% e Internet Explorer un 17%. Pero no son las únicas. Por detrás de ellos están Windows con un 14%, Silverlight con un 6% y Adobe Acrobat con un 4%. En menor medida se encuentran navegadores como Chrome o Firefox, que tienen apenas un 1%.

Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal, afirma que “en el caso de Java, si éste no se ha actualizado, todo el mundo conoce sus vulnerabilidades. Y lo mismo ocurre con Flash e Internet Explorer. Lo más importante es la propia seguridad de las páginas web, donde a través de vulnerabilidades del servidor o por no tener en cuenta temas como la protección de los campos en los formularios, están ofreciendo millones de datos a los atacantes”.

El informe dice que en 2014 el ataque más común sufrido por las compañías (un 20%) fue la actividad anómala, seguido de la manipulación de redes (18%), ataques a aplicaciones web (15%) y actividades de reconocimiento (10%).

Según palabras de Aldama, lo más normal son los ataques sobre la extranet y las aplicaciones web. Las más afectadas son las PYMES, ya que poseen menos medios para impedirlo. “Lo más usual es captar bases de datos de clientes o datos comprometidos, acciones que suelen cometer tanto el personal interno como delincuentes externos”, afirma Aldama.

Sin embargo, a pesar de que estos ataques son frecuentes, más del 80% de ellos no llegan a los juzgados. Esto es debido a que las empresas no quieren que su imagen se vea dañada y den imagen de vulnerables. En los casos que sí llegan a los juzgados, es el perito informático quien investiga quién y cómo lo ha llevado a cabo y trata de negociar.

Lo más importante, como en casi todo, es la prevención. Pero debido a la poca concienciación que hay al respecto, únicamente la llevan a cabo las grandes empresas. Normalmente lo que se hace es llamar al técnico, quien puede hacer un mal trabajo debido a que no tiene cuidado de realizar una colecta de información y acotar los detalles sin manipular las evidencias.

Sólo el 1% de los ataques se resuelve, y normalmente cuando se tiene el resultado el escenario ya ha sido contaminado, lo que hace que la empresa no tenga opciones para defenderse en un juzgado y no puede acusar a alguien. Por ello, Aldama Informática Legal afirma que lo más importante es desde el primer momento contactar con un perito informático para así evitar problemas en la investigación.