El malware (forma abreviada de software malicioso) es un código de software que se escribe para dañar o destruir sistemas o redes, o para proporcionar acceso no autorizado a sistemas, redes o datos para usos delictivos o maliciosos. Casi siempre hay una forma de malware en la raíz de todos los tipos de ciberataque.
Los ciberdelincuentes utilizan el malware para
El coste de los ataques relacionados con el malware son enormes. La revista Cybercrime Magazine informa de que el coste global de los daños de un solo tipo de malware (ransomware) fue de 20.000 millones de USD en 2021 y aumentará a 265.000 millones de USD en 2031 (enlace externo a ibm.com).
Hace tiempo, la mayoría de las amenazas de malware eran virus informáticos, un código que 'infectaba' a un sistema y luego propagaba copias de sí mismo a otros sistemas. El primer virus informático, llamado Creeper, se replicó hasta que consiguió paralizar un sistema llenando su disco duro (un trabajo relativamente rápido en 1971, cuando debutó Creeper). Para inhabilitar los sistemas, los siguientes virus sobrescribían o dañaban archivos del sistema operativo, archivos de aplicación o sectores de arranque de los discos.
Hoy en día, hay muchos más tipos de malware, cada uno de los cuales evoluciona continuamente para causar daños más graves en los sistemas y las redes, y para evadir mejor la detección y remediación de las herramientas de seguridad y las tecnologías protección de malware. A continuación, se muestra una breve descripción de algunos de los tipos de malware más comunes que hay en circulación actualmente.
Ransomware
El ransomware es un malware que bloquea el dispositivo de la víctima, o cifra algunos o todos los todo de la víctima, y después exige el pago de un rescate (a menudo en forma de criptomoneda) para desbloquear el dispositivo, descifrar los datos o impedir que los datos se roben o compartan. De acuerdo con el Índice de información sobre amenazas de X-Force de 2022 (PDF, 4,1 MB), casi todos los incidentes de ransomware a los que X-Force ha respondido desde 2019 implicaban una 'extorsión doble' donde se amenazaba a la víctima con el cifrado y el robo de datos. Asimismo, están en aumento los incidentes de ransomware de 'extorsión triple', donde se amenaza con el cifrado y el robo de datos, además de con iniciar un ataque de denegación de servicio distribuida o DDoS (véase Botnets, a continuación).
El mismo informe reveló que los ataques de ransomware representaron el 21 por ciento de todos los ciberataques en 2021.
Las víctimas y los negociadores de ransomware son reacios a revelar los importes de pago del rescate. Se afirma que una compañía de seguros global realizó el mayor pago de ransomware conocido de 40 millones de USD en mayo de 2021 (enlace externo a IBM.com). Las estimaciones medias de los importes de pago van desde los 100.000 USD hasta los 300.000 USD. Sin embargo, para muchas víctimas de ransomware, el rescate es el menor coste. De acuerdo con el informe Coste de una infracción de datos de IBM de 2021, el coste medio de un ataque de ransomware, sin incluir el rescate, fue de 4,62 millones de USD.
Malware de acceso al servidor
El malware de acceso al servidor da a los atacantes acceso no autorizado a los servidores aplicaciones web. A menudo, el malware de acceso al servidor es un software legítimo, modificado o utilizado indebidamente para ciberataques; irónicamente, algunos se han desarrollado originalmente para demostrar vulnerabilidades de seguridad de un servidor o un sistema operativo de servidor.
Los tipos de malware de acceso al servidor incluyen los shells web, que permiten a los atacantes tomar el control de un servidor web a través de un navegador web, y los programas de administración remota del sistema, como Back Orifice, que permiten la administración remota de Microsoft Windows en un servidor o un sistema. Los atacantes utilizan este tipo de malware para todo, desde desfigurar o paralizar los sitios web de la víctima hasta robar las credenciales de usuario y otro datos confidenciales. El Índice de información sobre amenazas de X-Force de 2022 revela que el 11 por ciento de todas los incidentes de ciberseguridad en 2021 fueron ataques de acceso al servidor.
Botnets
Técnicamente, los botnets no son programas de malware, sino que se crean utilizando el malware. Un botnet es una red de dispositivos conectados a Internet e infectados con malware: PC, smartphones, dispositivos de Internet de las cosas (IoT), etc. El malware crea una puerta trasera que el hacker utiliza para controlar los dispositivos de forma remota. Los hackers crean botnets para iniciar ataques de denegación de servicio distribuida (DDoS), que son unos ataques que bombardean una red de destino con tanto tráfico fraudulento que la red se ralentiza exponencialmente o se cierra completamente.
Cryptojackers
Un cryptojacker es un malware que toma el control remoto de un dispositivo y lo utiliza para 'minar' criptomonedas, una tarea muy costosa que realiza un uso intensivo de los recursos. (Esencialmente, los cryptojackers crean botnets de criptominería). Los cryptojackers pagan recompensas, generalmente en criptomoneda, a otras personas que proporcionan potencia informática para la minería. El cryptojacking permite a los ciberdelincuentes capitalizar estas recompensas utilizando los dispositivos de otras personas.
Malware sin archivos
El malware sin archivos es un malware que opera en memoria e inyecta scripts o códigos maliciosos en aplicaciones legítimas. Como no deja ninguna firma (una serie de bytes característica del malware), el malware sin archivos no se puede identificar y eliminar con el software antivirus tradicional, aunque muchas de las últimas soluciones antivirus de próxima generación (NGAV) pueden detectarlo.
Otros tipos de malware
Como el propio malware, sus métodos o vías de entrega, lo que se denomina vectores de malware, son numerosos y están en constante evolución. El seguimiento de estas tácticas es fundamental para la prevención, detección y respuesta al malware. Algunos de los vectores de malware más utilizados incluyen:
Una protección segura contra las amenazas de malware requiere un enfoque integral en toda la organización y la participación en todo los niveles, desde los equipos de seguridad hasta el personal de TI, los empleados y los business partners. La formación de los usuarios, las políticas de seguridad y las tecnologías de ciberseguridad juegan todas un papel clave.
Formación de usuarios
Los usuarios son la primera línea de defensa en el esquema protección contra el malware de una organización. Hoy en día, la mayoría de organizaciones ofrecen una formación oficial a los usuarios para que se comporten de manera que minimicen el riesgo de malware y otras amenazas de ciberseguridad. Las lecciones incluyen
La mayoría de la formación en seguridad de usuarios finales también instruye a los usuarios sobre las acciones específicas que deben realizar, por ejemplo, con quién ponerse en contacto en el caso de una amenaza de malware real o potencial.
Políticas de seguridad
Las políticas de seguridad establecen estándares de TI para las tecnologías de TI y determinan el comportamiento a seguir para minimizar o eliminar el riesgo de amenazas de ciberseguridad. Estas políticas definen elementos como el tipo y el nivel de cifrado de los correos electrónicos, la longitud mínima y el contenido de las contraseñas, así como los privilegios de acceso de red.
Las políticas destinadas específicamente a prevenir el malware pueden prescribir
Tecnologías de ciberseguridad
Las tecnologías de ciberseguridad modernas se dividen en dos categorías generales.
Las herramientas de seguridad preventiva están diseñadas para capturar, aislar y eliminar amenazas ciberseguridad conocidas o identificables. Muchas de ellas, por ejemplo, el software antivirus (incluido el antivirus de próxima generación o NGAV), el software de prevención de malware, el software de eliminación de malware, los cortafuegos y los filtros de URL son conocidas para la mayoría de usuarios.
Las tecnologías de detección y respuesta son soluciones de seguridad empresarial que permiten a los equipos de seguridad identificar y responder rápidamente al malware y a otras amenazas que eluden las herramientas preventivas. Estas soluciones normalmente se integran con herramientas de seguridad preventiva, canales de información sobre amenazas y otras fuentes de datos relacionados con la seguridad. Identifican indicadores de malware y otras ciberamenazas, los denominados indicadores de compromiso (IOC), utilizando análisis avanzados e IA. Asimismo, permiten a los equipos de seguridad automatizar determinadas tareas y agilizar la respuesta a incidentes, así como limitar o evitar los daños resultantes.
Algunas de las tecnologías de detección y respuesta más utilizadas son:
La confianza cero describe un enfoque de ciberseguridad donde se supone que el malware y otros ciberataques romperán con éxito las defensas de perímetro de la red y, en consecuencia, se centra en dificultar el movimiento de los atacantes por la red, para que no puedan lograr sus objetivos una vez que estén dentro. Las medidas de ciberseguridad relacionadas con un enfoque de confianza cero incluyen, sin de ningún modo limitarse a ellas:
Un enfoque de confianza cero limita a los usuarios estrictamente al acceso que necesitan para realizar sus funciones, y requiere una verificación adicional o renovada cada vez que los usuarios solicitan un acceso adicional. Esto puede disminuir en gran medida el impacto del ransomware y otro malware que penetra en la red y está al acecho durante meses, intentando obtener un mayor acceso a los datos y otro recursos durante la preparación de un ataque.
Proteja a sus empleados de ataques de phishing que puedan poner en peligro la seguridad de su organización
Gestione de forma proactiva los riesgos de ciberseguridad, identifique las vulnerabilidades y minimice el impacto de los ataques de ransomware.
Coordine la respuesta a incidentes en el caso de un ciberataque.
Prevención, detección y respuesta gestionadas basadas en IA para garantizar una defensa más rápida contra las amenazas
Aumente la ciberresiliencia y gestione los riesgos permitiendo a los usuarios acceder solo a los recursos adecuados.
Proteja los activos críticos y gestione el ciclo de vida completo de las amenazas con una infraestructura de seguridad más inteligente.
Soluciones globales de información sobre amenazas con productos y experiencia líderes en la industria.
Proteja a los usuarios, los activos y los datos mediante la gestión y la prevención del fraude antes de que ocurra.
Detecte y repare el malware de aplicaciones sospechosas antes de que provoquen más problemas.
Los ciberataques intentan robar, exponer, alterar, inhabilitar o destruir información mediante el acceso no autorizado a los sistemas
El ransomware amenaza con destruir o retener los datos de la víctima (o algo peor), a menos que se pague un rescate al atacante
Un enfoque de seguridad de confianza cero supone que una red siempre está en riesgo de amenazas externas y internas
La respuesta ante incidentes es la reacción sistemática de una organización ante un ciberataque o un intento de vulneración de la seguridad de la información
La gestión de amenazas es el proceso utilizado por los profesionales de ciberseguridad para impedir ciberataques, detectar ciberamenazas y responder a incidentes de seguridad
Lea el Índice de información sobre amenazas de X-Force de 2022
La seguridad móvil protege a los usuarios de la pérdida de datos o activos cuando utilizan dispositivos móviles y hardware comunicación
Un centro de operaciones de seguridad unifica y coordina las tecnologías y las operaciones de ciberseguridad de una organización
La gestión de riesgos identifica, evalúa y controla las amenazas de una organización