El malware es un término que se ha popularizado y que hoy mucha gente utiliza. Desgraciadamente, el hecho de que haya más conciencia sobre esta amenaza no significa que se sepa cómo se propaga en empresas, organizaciones, administraciones públicas y ciudadanos.
Al igual que un ladrón cuando roba en una casa, el malware necesita entrar en una red o en un dispositivo antes de hacer «daño». Los cibercriminales han ideado un amplio abanico de vectores de ataque para lograr su objetivo como diferentes tipos de archivos, estándares de comunicación, vulnerabilidades de diferentes tipos, ingeniería social híper-dirigida, phishing avanzado, etc.
Pero hay dos vectores de ataque que se ignoran de forma alarmante: el malware oculto bajo cifrado y los ataques externos dirigidos a puertos no estándar.
Antes de que subestime este comentario como algo que no le afecta, preste atención: los cibercriminales y los autores de malware se centran en vulnerabilidades donde las empresas y los usuarios no buscan. Es decir, han evolucionado de vectores de ataque permanentemente vigilados a otros objetivos más fáciles. Y cuentan con que no se les presta atención.
No importa cuántas veces se advierta a las organizaciones sobre las amenazas cifradas, pues todavía siguen siendo víctimas del malware desplegado sobre los estándares de cifrado TLS (transport layer security) y SSL (secure sockets layer). Un dato que, por lo menos, debería preocuparnos: Menos del 5% de las organizaciones inspeccionan el tráfico TLS/SSL, cuando cerca del 80% del tráfico está cifrado.
Según un estudio realizado por SonicWall, solo en el tercer trimestre del pasado año, las amenazas cifradas crecieron un 58% sobre el mismo periodo de 2018. Y Gartner vaticina que este porcentaje podría aumentar hasta el 70% en 2020. En la medida que cada vez hay más tráfico cifrado, el problema no ha hecho más que comenzar, y su utilización por parte del malware, también.
Sergio Martínez, responsable de SonicWall para Iberia.