Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
28/01/2014
L’atac Target, que es va desencadenar el mes de desembre passat amb un ampli abast, va ser dissenyat específicament per a evitar les defenses informàtiques habituals, un programari antivirus convencional. De fet, va eludir la detecció de fins a 40 ferramentes antivirus incloses en el portal virustotal.com, segons ha informat el blog KrebsOnSecurity.
No obstant això, els analistes asseguren que este nivell de sofisticació de Target és difícil que torne a repetir-se en una ofensiva contra un xicotet comerç que, en canvi, sí que necessita crear defenses contra atacs més habituals contra els seus PC, subratllen els mateixos experts.
L’amenaça contra les PIME sol començar normalment amb un adreça electrònica que conduïx a un web pirata i, una vegada que el sistema està infectat, el virus sol intentar robar credencials bancàries.
Els atacs més sofisticats poden no ser localitzats amb els mètodes tradicionals dels antivirus, com assenyala Christopher Budd, responsable de Trend Micro. "Les xicotetes i mitjanes empreses solen ser atacades amb un mètode més habitual i, en molts casos, ben conegut”, completa el directiu.
En general, els xicotets comerços no utilitzen dispositius de punt de venda, sinó escàners connectats directament a una xarxa de procés de targetes. Com a conseqüència, estes botigues són més proclius a ser víctimes de fraus contra la targeta de crèdit, en els quals s’utilitza un maquinari especial per a captar les dades de l’usuari, abans que s’envien a la xarxa, apunta Jason Fredrickson, director de desenrotllament d’aplicacions en Guidance Programari.
"Probablement estaria més preocupat pels restaurants que pels xicotets detallistes, ja que són més proclius a utilitzar sistemes punt de venda", recalca Fredrickson.
En tot cas, els experts recomanen a estos xicotets negocis utilitzar unes diverses capes de programari de seguretat tradicional, començant per aplicacions que revisen el contingut del correu electrònic per a evitar correus brossa i pesca.
Altres defenses inclourien programari antivirus i aplicacions que prevenen o advertixen els usuaris que no cliquen en enllaços desconeguts.
Target va aconseguir la informació personal i bancària de 110 milions de clients, amb un codi capaç d’accedir a dades de la memòria dels dispositius punt de venda, ja que els clients utilitzaven targetes de dèbit o crèdit. El robatori es va produir durant la temporada de compres nadalenques, el moment més actiu per als detallistes.
El programari maliciós utilitzat en este cas i anomenat BlackPOS, va resultar eficaç, segons KrebsOnSecurity, i va aconseguir guardar les dades robades en un servidor privat virtual rus, com desvela el proveïdor de seguretat Seculert. En total, es van transferir 11 GB d’informació durant dos setmanes, a partir del passat 2 de desembre.