¡Nuestro blog cumple 10 años!

Un caluroso 28 de agosto de 2007 (tal día como hoy pero hace 10 años), este humilde blog echó a andar sin otra intención que ofrecer noticias relacionadas con la seguridad informática de una forma distendida y que pudiera ser entendida por la mayoría de usuarios. Hoy, 10 años después, son muchos los artículos publicados tocando varios temas y con diferentes enfoques para todo tipo de públicos, algo que pensamos seguir haciendo en el futuro.

Evolución de las amenazas informáticas

Desde aquel lejano día de hace diez años (en el que dábamos la bienvenida a nuestro blog con una escueta entrada) hasta ahora, han pasado muchas cosas. Han sido 10 años en los que hemos vivido en primera persona la evolución de las amenazas informáticas y cómo los usuarios han intentado hacerles frente con mayor o menor éxito.

Por aquel entonces, las amenazas más destacadas eran los troyanos bancarios y las botnets, con múltiples variantes que intentaban robar nuestras credenciales de acceso a la banca online o conseguir que nuestro ordenador formase parte de un red de ordenadores zombis, redes que durante esos años frecuentemente alcanzaban los millones de sistemas infectados.

Estas amenazas han seguido presentes hasta hoy en día, evolucionando a lo largo de los años pero con unas características básicas muy parecidas a las que había entonces. También observábamos en uno de nuestros primeros artículos el interés que empezaban a tener los delincuentes en los usuarios más jugones, algo que se ha ido incrementando en los últimos años hasta observar campañas enteras pensadas en afectar únicamente a este sector de los usuarios.

Palabras como ransomware no nos decían nada por aquel entonces, pero poco después de inaugurar este blog empezamos a ver que los delincuentes usaron nuevas técnicas que podríamos considerar como las antecesoras de esta amenaza. Empezaron con los falsos antivirus que nos alertaban de múltiples infecciones inexistentes en nuestro sistema, programas que solo buscaban nuestro dinero y que muchas veces se aprovechaban de noticias de impacto para propagarse en enlaces bien posicionados en los principales buscadores.

Unos años más tarde, a mediados de 2011, se empezaron a ver los casos de secuestro del ordenador con el conocido comúnmente como “Virus de la Policía” que tanto dio que hablar durante unos años más. Esas primeras variantes tan solo impedían el acceso al sistema, por lo que eran relativamente fáciles de sortear y eliminar. Con las numerosas detenciones que se produjeron relacionadas con estos casos algunos pensaron que esta amenaza pasaría a la historia, pero nada más lejos de la realidad.

Durante la segunda mitad de 2013 se empezaron a ver las primeras variantes de Cryptolocker, un nuevo ransomware que cifraba los archivos en lugar de impedir el acceso al sistema. Pedía además un rescate que era mayor al solicitado por el “Virus de la Policía”, e incluso fueron apareciendo cada vez más variantes que solicitaban que el pago se realizase con bitcoin, una criptomoneda de la que pocos habían oído hablar hasta entonces (pese a que ya habíamos hablado en alguna ocasión de estas criptodivisas unos años antes).

Desde entonces se han producido numerosos casos destacables de campañas de propagación de ransomware, tanto a nivel mundial como local. Recordamos especialmente las campañas que suplantaban un email de Correos, la falsa factura de Endesa o los más recientes casos de WannaCry o Diskcoder.C (también conocido como NotPetya), lo que provoca que, a día de hoy, el ransomware sea una de las amenazas más temidas por empresas y particulares.

Del ordenador al smartphone y el IoT

Los hábitos de uso y los dispositivos utilizados por los usuarios han cambiado notablemente en estos diez años. Si en 2007 usábamos el móvil para poco más que llamar, enviar sms, descargarnos politonos y algún que otro juego en Java, a día de hoy es un dispositivo imprescindible en nuestro día a día, especialmente por la conectividad casi permanente que nos ofrece.

Apenas hablábamos de amenazas en dispositivos móviles, aunque ya habíamos visto algún caso, y los smartphones  acababan de nacer con el primer iPhone, el cual se presentó ese mismo verano. Las tablets, tal y como las conocemos hoy en día, aún tardarían un poco más en llegar, y el que es actualmente el sistema operativo más utilizado (incluso por encima de Windows) todavía estaba en desarrollo cuando este blog abrió sus puertas.

Sin embargo, con el paso de los años fuimos viendo cómo los delincuentes portaban sus amenazas de los ordenadores de escritorio a los dispositivos móviles, algo lógico viendo la brutal adopción que hicieron los usuarios tanto de smartphones como de tablets en casi todo el mundo. A día de hoy es frecuente ver amenazas (dirigidas especialmente a Android por su gran cuota de mercado) que apuntan directamente a usuarios de smartphones, y a pesar de que el número sigue siendo menor si lo comparamos con las amenazas que se generan para Windows, es una tendencia al alza.

Con respecto al Internet de las cosas (IoT por sus siglas en inglés), si hace diez años era un tema que apenas se tenía en cuenta, a día de hoy la inseguridad en este área es una de las mayores preocupaciones. En diez años hemos visto cómo se conectaba a Internet todo tipo de dispositivos, desde coches a electrodomésticos, pasando por televisores, juguetes, pistolas y hasta vibradores. Sin embargo, la conectividad no ha venido acompañada de medidas de seguridad y eso hace que los ataques se produzcan de forma continua, afectando a la información privada de sus usuarios o incluso a su propia salud.

Retos de cara al futuro

Uno de los primeros artículos publicados en este blog hablaba precisamente de la ciberguerra, un tema que ha ido despertando un creciente interés desde ese momento. Ya entonces hablábamos de ataques sufridos (y provocados) por gobiernos de todo el mundo, una tendencia que no ha hecho más que aumentar.

El descubrimiento de Stuxnet supuso un punto de inflexión en este tema, puesto que se demostró que estas ciberarmas existían realmente y se estaban utilizando para atacar intereses de otros países (no necesariamente enemigos). Desde entonces, se han descubierto diversas variantes de malware que estaban diseñadas para dañar infraestructuras críticas o robar información confidencial de empresas y gobiernos.

Uno de los casos más recientes ha sido el de Industroyer, relacionado con los ataques a centrales eléctricas en Ucrania. Su sofisticación y adaptabilidad para afectar a otros sectores críticos son solo una muestra de lo que podríamos ver a corto plazo. Por desgracia, queda mucho trabajo por hacer para proteger todas las infraestructuras críticas que, de una forma u otra, están conectándose a redes públicas.

Tampoco se ha avanzado mucho en la prevención de ataques que utilizan la ingeniería social, puesto que estos siguen funcionando igual de bien que hace una década. Un ejemplo lo tenemos con los casos de falso soporte técnico, que hace diez años llamaban directamente a sus probables víctimas haciéndose pasar por servicios de soporte de conocidas empresas como Microsoft, y que hoy elaboran webs fraudulentas para hacer creer al usuario que está infectado y necesita llamar a un número de asistencia.

Ejemplos como este demuestran que aún queda mucho por hacer a la hora de educar y concienciar a usuarios de todos los niveles, y precisamente con esta finalidad nació este blog.

Conclusión

Podríamos decir que hemos pasado una década de lo más interesante analizando la actualidad de la seguridad informática. Buena prueba de ello son los 2165 artículos publicados (sin contar este), lo que da una media de más de 4 artículos publicados por semana. A día de hoy no faltan temas de los que hablar en este campo, y buena prueba de ello son los numerosos blogs que han ido apareciendo en estos últimos años, algunos de ellos de buenos amigos y de recomendada lectura.

Echando la vista atrás podemos decir que han sido unos años intensos, en los que hemos aprendido mucho. De la misma forma, hemos intentado transmitir estos conocimientos a todos los lectores que nos siguen y esperamos haber sido de ayuda. Ahora toca trabajar para seguir en la brecha para que dentro de 10 años podamos volver a celebrarlo y, sobre todo, daros las gracias a todos por habernos acompañado durante estos años.

El equipo del blog Protegerse

Créditos de la imagen de cabecera: Foter.com

Encuentran cientos de millones de cuentas de email usadas por delincuentes para enviar spam