Los frentes a proteger están cambiando la manera en que actúan los ciberdelincuentes, que tiene un campo más amplio en el que trabajar. Los endpoints se han multiplicado con la llegada de tabletas, smartphones y dispositivos conectados; el control y gestión de vulnerabilidades es prácticamente imposible, lo que deja abiertas numerosas puertas de ataque; el ransomware se ha convertido en un herramienta extremadamente útil, gracias también a la llegada de los bitcoins; la evolución de las propias tecnologías no sólo hace que las empresas sean más ágiles y tomen mejores decisiones en tiempo real, sino que permiten a los ciberdelincuentes lanzar ataques más profundos, más dirigidos y más sofisticados.
En 2016, Mirai mostró el potencial destructivo de ataques DDoS en lo que se involucraron dispositivos IoT (Internet de Cosas); aunque sólo se explotaron un pequeño número de dispositivos y vulnerabilidades y se utilizaron técnicas básicas de predicción de contraseñas, el potencial es enorme, tanto como los miles de millones de dispositivos conectados que se irán sumando cada año al mundo.
Se añade el gran problema de códigos obsoletos basados en sistemas operativos mal mantenidos y aplicaciones con vulnerabilidades conocidas. Teniendo esto en cuenta Sophos prevé que se multipliquen los exploits de IoT, aumente la capacidad de predicción de contraseñas y que se incremente el número de dispositivos IoT comprometidos utilizados para ataques DDoS o tal vez para atacar a otros dispositivos conectados a la red.
Los ciberdelincuentes están mejorando en la explotación del eslabón más débil: el ser humano. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad. Es común ver un correo electrónico que se dirige al destinatario por su nombre y afirma que tiene una deuda pendiente que el remitente ha sido autorizado a cobrar. La sorpresa, el miedo o la recaudación de impuestos por parte de autoridades son tácticas comunes y eficaces. El email los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque. Estos ataques de phishing ya no se pueden considerar como simples equivocaciones del usuario.
El uso del phishing sigue creciendo. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas.
También se esperan más ataques a infraestructuras financieras críticas (como el ataque de instituciones conectadas a SWIFT que costaron al Banco Central de Bangladesh 81 millones de dólares en febrero). SWIFT admitió recientemente que fueron objeto de otros ataques de este tipo y esperan que haya más, declarando en una carta filtrada a los bancos clientes: “La amenaza es muy persistente, adaptativa y sofisticada, y está aquí para quedarse”.
Todos los usuarios están a merced de protocolos arcaicos que han sido durante mucho tiempo la columna vertebral de Internet y las redes empresariales están a veces, sorprendentemente, sujetos a graves fallos. Por ejemplo, el ataque DDoS a Dyn en octubre (lanzado por una infinidad de dispositivos IoT), tiró abajo el servicio de DNS y, a su vez, el acceso a parte de Internet. Fue uno de los mayores asaltos vistos y parece que se trataba solo de un simulacro.
Los ataques agrupan, cada vez más, múltiples elementos técnicos y sociales, y reflejan un examen cuidadoso y continuado de la red de la empresa que será víctima. Los atacantes comprometen varios servidores y endpoints mucho antes de que empiecen a robar los datos o actúen de forma agresiva. Controlados por expertos, estos ataques son estratégicos, no tácticos, y pueden causar mucho más daño.
Se observan más exploits basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguaje de scripting, PowerShell evade las contramedidas centradas en ejecutables.
También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas. Estas poderosas herramientas requieren controles igualmente potentes.
Mientras que algunos cibercriminales están experimentando con un malware que vuelve a infectar más tarde, después de que se pague por rescatar los datos, otros están empezando a usar herramientas integradas y sin malware ejecutable en absoluto, para evitar la detección por código de protección endpoint que se centra en los archivos ejecutables.
Los autores de ransomware también están empezando a usar técnicas distintas de cifrado, por ejemplo, eliminar o dañar los encabezados de los archivos.
Advertir, por último, que hay ransomware “antiguo” que sigue flotando por la web, y del que los usuarios pueden ser víctimas sin que pueda haber solución porque el método de pago del rescate ya no sigue activo.
Puede que los usuarios de dispositivos IoT en casa no adviertan que sus monitores de bebé son secuestrados para atacar la web de otra persona. Pero una vez que los atacantes se hacen con un dispositivo en una red doméstica, pueden comprometer otros dispositivos, como ordenadores portátiles que contienen datos personales importantes.
Se prevé que esto suceda más veces, así como más ataques que utilicen cámaras y micrófonos para espiar los hogares de la gente. Los ciberdelincuentes siempre encuentran una forma de obtener beneficios.
El malvertising, que propaga el malware a través de redes de anuncios online y páginas web, ha existido desde hace años, pero en 2016, pudimos ver mucho más. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes.
A medida que el cifrado se vuelve omnipresente, se ha vuelto mucho más difícil para los productos de seguridad inspeccionar el tráfico, haciendo que para los cibercriminales sea más fácil pasar de forma furtiva a través de las detecciones.
Como era de esperar, los ciberdelincuentes utilizan el cifrado de manera creativa. Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.
Los ataques contra hardware físico (por ejemplo, Rowhammer) plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados. Los atacantes pueden abusar del host u otras máquinas virtualizadas que se estén ejecutando en un host compartido, atacar los privilegios y posiblemente acceder a los datos de otros.
Por otro lado, a medida que Docker y todo el ecosistema de contenedores se vuelvan más populares, los atacantes buscarán cómo descubrir y explotar sus vulnerabilidades.
Los ataques tecnológicos se han vuelto cada vez más un tema político. Hoy en día, las sociedades se enfrentan cada vez más a la desinformación, como son las noticias falsas y a sistemas de votación comprometidos en su seguridad. Por ejemplo, se ha demostrado que los ciberataques podrían permitir a un mismo votante repetir el proceso de votación varias veces de manera fraudulenta, sin ser descubierto. Incluso, si los estados no están involucrados en los ataques contras sus adversarios en las elecciones, la percepción de esta capacidad de vulnerar el sistema democrática es en sí mismo un arma poderosa.
Pure Storage Reseller Partner Program incluye formación orientada a soluciones para capacitar a individuos y…
Cada área de negocio del mayorista contará con espacios tematizados en un evento enfocado a…
Además, la compañía asciende a Infosys y Cognizant al nivel de socios de canal Global…
Entre las novedades se encuentra el módulo Build, que se une a los que ya…
Desde Microsoft destacan que Arrow "tiene tanto las habilidades como la experiencia para ofrecer a…
Su cometido será enriquecer el ecosistema de socios, desarrollar programas y ampliar las oportunidades de…