WP-zombies Sun_web.FH11
Transcripción
WP-zombies Sun_web.FH11
timefor yourbusiness Cómo evitar tener ordenadores zombies en su empresa. www.pandasecurity.com CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA INDICE 1. Introducción 2. Redes de bots 3. Los datos hablan por sí solos... 4. Prevención contra los botnet 5. Un final ¿feliz? Pág. 1 CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Pág. 2 1. Introducción U na mañana cualquiera llega a su empresa. Tras el primer café de la mañana, enciende el ordenador y chequea los e-mails pendientes. Sólo ha recibido una cuarta parte de lo que habitualmente tiene que gestionar, pero no le preocupa ¡hoy será un día tranquilo en el que por fin podrá sacar todo el trabajo prioridad B que ha ido aparcando durante la semana! Durante la reunión con su financiero, le comenta que tampoco ha recibido muchos e-mails, pero no le da mayor importancia. A media mañana, reunión con el Director de Ventas. Este le expresa su preocupación, ya que no están entrando los pedidos de clientes que estaban esperando. Y claro, así no se puede llegar a la cuota de ventas Tras un rato manejando las excusas, interrumpe el informático: algo pasa con las comunicaciones en la empresa. Vaya, lo que faltaba, y casi final de mes. Tras una mirada fulminante, le ordena que lo arregle inmediatamente. Tras un portazo y una carrera por el pasillo, el informático lleva a cabo todas sus rutinas de comprobación, pero no encuentra nada. Piensa que será algo transitorio, y pasa a otra cosa hasta que empieza a sonar su teléfono y usuarios nada amigables empiezan a explicarle que el problema ya no es que no reciben emails, sino que tampoco pueden enviar. Tras una simple comprobación, el informático ve cómo el tráfico de red es exagerado, sobre todo para no poder enviar ni recibir Ha perdido toda la conectividad. Finalmente, llama a su proveedor de servicios de Internet. Después de 10 minutos de explicación, el operario le dice que le han cortado las comunicaciones porque han detectado que está enviando spam. Y que lo puede desbloquear, pero el sistema volverá a bloquearlo de forma automática, y que la solución es buscar el problema. Frenéticamente, comienza a analizar los PCs, a comprobar los sistemas operativos, a chequear con Marketing que no han cometido algún error enviando una campaña Nada, no es capaz de dar con ello. Finalmente, se lanza a la búsqueda de información en Internet, y es allí donde averigua que el problema puede venir de que sus pcs pueden estar infectados por bots. En Internet recomiendan hacer una auditoría de seguridad, que hace con una aplicación gratuita, Malware Radar, y el informe que le da le confirma que, efectivamente, su red está plagada de bots y tiene unos cuantos PCs zombies. Contrata los servicios de profesionales que le limpian la red y, a los dos días, todo vuelve a la normalidad. ¡El jefe está contento! Menos mal... CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Siete días después, el jefe recibe una citación judicial para personarse a declarar en una denuncia por distribución ilegal de troyanos desde su empresa... troyanos que han hecho parar la actividad a 20 empresas con un coste de 50.000,00 Y suena el teléfono: su secretaria le anuncia que le llama una periodista de El Mundo para entrevistarle por no sé qué relacionado con Troya El jefe sonríe por no llorar. Esta situación, aparentemente novelesca, realmente es una historia real (bueno, algo de ficción tiene, nos teníamos que permitir alguna licencia literaria para darle más efecto). Sucede continuamente, y cada vez más. Y lo peor, pasa ante nosotros sin que nos demos cuenta. Pág. 3 Las cibermafias buscan dinero. Para conseguir dinero en Internet de forma fraudulenta, y al igual que los cacos tradicionales se ocultan con un pasamontañas, se esconden realizando sus fechorías desde ordenadores que no son los suyos. ¿De quién son esos ordenadores que utilizan de forma indiscriminada? De empresarios que piensan que el problema con el correo electrónico es una excusa comercial. En este paper le proporcionaremos pistas sobre cómo funciona el negocio de los bots y de los ordenadores zombies, y le daremos algunos consejos para evitar engrosar este gran ejército, cada vez más utilizado. CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Pág. 4 2. Redes de bots B ot es el diminutivo de la palabra Robot. Son pequeños programas que se introducen en el ordenador, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. ¿Cómo nos infectamos? A través de la navegación web, con un correo electrónico infectado, por programas descargados a través de redes P2P... En definitiva, de múltiples maneras. En realidad, estos programas lo único que hacen es seguir instrucciones de su creador. Se quedan esperando hasta que les llega una orden y se ponen en funcionamiento. Las redes de bots o Botnet son grupos de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir: la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar ataques de denegación de servicio, entre otras. Un ejemplo es el célebre Conficker, que permite recibir órdenes de sus creadores para realizar diferentes acciones. Generalmente, al ordenador infectado se le denomina zombie. Algunas redes pueden llegar a tener decenas de miles de ordenadores zombies bajo control remoto. Es habitual que dichas redes, controladas por el llamado pastor, tengan un modelo de negocio que les permite ganar dinero con ellas. Este es el caso del alquiler de estas redes para enviar spam, distribuir phishing, etc. Por ello cobran dinero, y usando ordenadores que no son suyos, borran el rastro que pueda dejar su actividad maliciosa. CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Muchos de estos programas funcionan sobre IRC (Internet Relay Chat) y, de hecho, hay comunidades botnet en las redes IRC donde los hackers se ayudan entre sí, o intentan hacerse con la red de zombies de otro hacker. Envío de spam, uso más común de las redes de bots El spam sigue siendo un gran problema incluso hoy en día, donde está considerado en muchos sitios como un delito. Es una experiencia frustrante abrir el email y encontrarnos con docenas de correos basura que no aportan nada. ¿De dónde viene todo ese spam? Según nuestro laboratorio de investigación PandaLabs, se estima que más del 90% de todo ese correo basura viene de redes con ordenadores zombie. Si el spam viniera de una sola fuente centralizada, sería relativamente fácil seguir el rastro hasta su origen y solicitar al proveedor de servicios de Internet correspondiente para que realizara la desconexión a Internet del origen y solucionarlo. Además, detener al malo sería relativamente fácil. Para evitar que esto ocurra, los ciberdeliencuentes utilizan las redes de bots. El ordenador zombie se convierte en un proxy, lo cual significa que el hacker está a un salto de distancia del origen de los emails de spam. Un hacker con una botnet grande puede enviar millones de mensajes todos los días. Pág. 5 Ataques de denegación de servicio Algunas veces un hacker utiliza una red de ordenadores zombie para sabotear un sitio Web específico o un servidor de Internet. La idea es bastante sencilla: un hacker le dice a todos los ordenadores que componen su botnet que contacten a un servidor específico o a un sitio Web de forma continuada. Este repentino aumento de tráfico puede hacer que la Web o servidor se sobrecargue, impidiendo su funcionamiento correcto para usuarios legítimos. Algunas veces este tráfico provocado es suficiente para tirar abajo el sitio de forma definitiva. Esto se llama un ataque de denegación de servicio, también llamados ataques DDoS. Algunos botnet usan ordenadores limpios como parte de estos ataques. Así es como funciona: el hacker inicia el comando para empezar el ataque desde su ejército de zombies. Cada ordenador dentro del ejército envía una petición de conexión a un ordenador inocente llamado reflector. Desde la perspectiva de los reflectores, parece que el sistema de la víctima ha sido el que ha requerido los paquetes de información. Estos reflectores envían información al sistema de la víctima, y eventualmente el sistema comienza a sufrir. Finalmente cae al no poder gestionar tantas peticiones y respuestas de todas estas máquinas a la vez. Desde la perspectiva de la víctima, parece que han sido los reflectores los que han atacado el sistema. Desde la perspectiva de los reflectores, parece que el sistema de la víctima ha sido el que ha requerido los paquetes de información. Los ordenadores zombie se mantienen ocultos, y por supuesto el hacker se mantiene en el anonimato. CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA La lista de víctimas de estos ataques DDoS son innumerables, y no se libran de ellos ni siquiera las grandes compañías que operan en Internet. Microsoft sufrió un ataque de este tipo desde ejemplares de malware como Blaster o Mydoom. Otras compañías asentadas en la red como Amazon, eBay, CNN o Yahoo también lo han sufrido. Algunos de estos ataques tienen ya su propia definición: Ping de la muerte - Los bots crean paquetes de datos de gran tamaño y los envían a la víctima. Mailbomb Los bot envían una masiva cantidad de emails que hacen caer a los servidores de correo. Ataque Smurf Los bot envían mensajes con paquetes ICMP a los reflectores, que reenvían dichos paquetes a la víctima. Teardrop Los bot envían partes de un paquete ilegítimo y el sistema de la víctima intenta recomponer las partes en un solo paquete. Como resultado, el sistema cae. Pág. 6 Fraude en PPC o pago por click Otra forma de usar este tipo de redes con ordenadores controlados por una o varias personas es el click fraud o fraude en los clics. Click fraud se refiere a configurar adecuadamente un botnet para hacer clic repetidamente en un enlace específico. En ocasiones, estos clics pueden ir dirigidos a publicidad que el propio hacker tiene en una de sus Web. Algunos métodos de publicidad usualmente pagan una cantidad de dinero por el número de clics que un anuncio tenga, y por ello el hacker obtiene una cantidad de dinero con visitas falsas haciendo clics fraudulentos. Una de las cosas que más asusta de estas redes de ordenadores zombies es que podemos acabar siendo víctimas de un robo de identidad o participar sin saberlo en un ataque a una página Web. Es importante protegernos contra estas posibles amenazas y descubrir también si otros ordenadores tienen la seguridad comprometida. CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Pág. 7 3. Los datos hablan por sí solos D e acuerdo a los datos de PandaLabs, cada día se crean cerca de 400.000 nuevos PCs zombies (es decir, ordenadores infectados que esperan órdenes). Su período de vida es corto, por lo que gran parte de la actividad de los hackers se concentra en la captación de nuevos adeptos para su ejército. Esta cifra va en crecimiento. Cada día se crea más malware (en PandaLabs se reciben más de 37.000 nuevos ejemplares diarios), y dicho malware hay que distribuirlo. De acuerdo al informe trimestral elaborado por Commtouch, el 17,5 del tráfico mundial originado por zombies viene de ordenadores infectados y alojados por el siguiente ranking de ISPs: 1 telesp.net.br 2 veloxzon.com.br 3 ttnet.net.tr 4 tpnet.pl 5 airtelbroadband.in 6 brasiltelecom.net.br 7 asianet.co.th 8 ukrtel.net 9 telecomitalia.it 10 verizon.net Pág. 8 CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA ¿Cómo puede perjudicar a su empresa? El tener ordenadores infectados en su empresa puede causarle daños cuantiosos tanto al empresario como a sus clientes y proveedores. Algunas de las consecuencias son: Problemas en la red interna y en las comunicaciones de la compañía. Pago excesivo por tráfico de red (en el caso de modelos de pago por consumo). Pérdida de reputación corporativa, en el caso de que con el remitente de la empresa se envíe spam de compra de Viagra o un troyano que detecta el ordenador del cliente o proveedor. Riesgo de multas que pueden ir desde simples sanciones administrativas hasta penas de cárcel, dependiendo de para qué se haya usado la red de bots. Percepción de imagen negativa, que puede incluso saltar a los medios. Y todo ello, que es lo peor, sin haber cometido un solo delito de manera consciente Lo mejor es prevenir Pág. 9 CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA 4. Prevención contra las botnet N o quieres que tu red se convierta en una botnet, por lo que ¿cómo lo prevenimos? Una de las cosas más importantes a recordar es que la prevención es un proceso continuado: no se puede hacer el esfuerzo un día y esperar estar protegido para siempre. Hay determinadas buenas prácticas que hay que tener en cuenta: Tener un buen software antimalware instalado y actualizado, protegiendo todos los puntos de la red. Si el antimalware no incluye firewall, es recomendable instalar uno, tanto en los puestos como en los servidores. Ten una adecuada política de establecimiento y mantenimiento de contraseñas (no pongas el nombre de la empresa, por ejemplo). De vez en cuando, realiza auditorías de seguridad en profundidad. Protege también el perímetro de la red, para asegurarte que los empleados no se infectan al navegar por la web. Aplica todos los parches de seguridad que publican los diferentes fabricantes de software utilizados en la empresa (Microsoft, Adobe, etc.). Mantente al día de las noticias sobre nuevas vías de infección y nuevos trucos. CÓMO EVITAR TENER ORDENADORES ZOMBIES EN SU EMPRESA Pág. 10 5. Un final ¿feliz? E l jefe solventó el lío. Al final se demostró que era inocente, que no había sido consciente de lo que había pasado De ésta, se libró. El informático durmió mal durante varios días, pensando que iba a perder su trabajo. Finalmente, continuaba teniéndolo, pero con la condición de acometer diligentemente todas las medidas de prevención necesarias para que no volviera a pasar. El director de ventas no cobró su comisión ese mes vale que no había correo, pero el teléfono funcionaba para haber cogido los pedidos, y el equipo comercial no lo hizo Y la secretaria se hizo amiga de la periodista de El Mundo le fascinó su pregunta sobre Troya Sobre Panda Security Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. La compañía cuenta con productos traducidos a más de 23 idiomas y millones de usuarios en 195 países de todo el mundo. Panda Security fue la primera empresa de seguridad informática en aprovechar el potencial del Cloud Computing con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad puede analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas de Internet con mínimo impacto sobre el rendimiento del PC. Panda Security cuenta con 56 oficinas repartidas por todo el mundo y oficinas centrales en Estados Unidos (California) y Europa (España). Para más información, visite: http://www.pandasecurity.com Sobre Sun Microsystems, Inc. Sun Microsystems desarrolla las tecnologías que potencian el mercado global. Guiados por una visión singular la red es el ordenador (The Network is The Computer)- Sun dirige la participación a través de la innovación compartida, el desarrollo de comunidades y el liderazgo del movimiento Open Source. Sun está presente en más de 100 países y en Internet, en la página www.sun.es. PANDA SECURITY Delegación Bilbao Gran Vía Don Diego López de Haro, 4 48001. Bilbao. ESPAÑA Tlf: 94 425 11 00 - Fax: 94 434 35 65 Delegación Barcelona Alcalde Barnils 64-68, Bloque C - 3ª planta. Puerta 1 08172 Sant Cugat del Vallès. Barcelona. ESPAÑA Tlf: 93 208 73 00 - Fax: 93 458 59 00 Delegación Madrid Ronda de Poniente, 17 28760. Tres Cantos. Madrid. ESPAÑA Tlf: 91 806 37 00 - Fax: 91 804 35 29 Delegación Valencia Doctor Zamenhof, 20 Bajo 46008. Valencia. ESPAÑA Tlf: 96 382 49 53 - Fax: 96 385 93 80 902 24 36 54 www.pandasecurity.com © Panda Security 2010. Todos los derechos reservados. 0110-WP-ZOMS-1 www.pandasecurity.com