Las 12 tendencias clave en ciberataques para 2017
Durante 2016 hemos sido testigos de un gran número y variedad de ciberataques; desde un DDoS de perfil alto tomando el control de cámaras de seguridad a través de Internet hasta el presunto hackeo durante las últimas elecciones de los Estados Unidos. También ha habido un incremento significativo de las filtraciones de datos a grandes compañías, pequeñas organizaciones y usuarios de cualquier tipo.
Con el año casi terminado, desde Sophos, una de las principales empresas en seguridad para protección de redes y endpoints.
Vicente Perez, Key account manager de Sophos Iberia ha analizado y evaluado las 12 tendencias más relevantes de ciberataques en 2017.
1. Incremento de los ataques destructivos DDos a IoT
En 2016, Mirai mostró el potencial destructivo a nivel masivo de los ataques DDoS fruto de la inseguridad de los dispositivos IoT (Internet de Cosas). Los ataques de Mirai tan sólo explotaron un pequeño número de dispositivos y vulnerabilidades y usaron técnicas básicas de predicción de contraseñas. Así pues, se espera que los cibercriminales encuentren fácilmente la manera de ampliar su alcance debido al gran número de dispositivos IoT que contienen un código obsoleto basado en sistemas operativos mal mantenidos y aplicaciones con vulnerabilidades conocidas.
2. Sustitución de exploits por ataques sociales dirigidos
Los ciberdelincuentes están mejorando en la explotación del eslabón más débil: el ser humano. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad. Por ejemplo, es común ver un correo electrónico que se dirige al destinatario por su nombre y afirma que tiene una deuda pendiente que el remitente ha sido autorizado a cobrar. La sorpresa, el miedo o la recaudación de impuestos por parte de autoridades son tácticas comunes y eficaces. El email los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque. Estos ataques de phishing ya no se pueden considerar como simples equivocaciones del usuario.
3. Infraestructuras financieras bajo mayores riesgos de ataque.
El uso del phishing sigue creciendo. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas. También se esperan más ataques a infraestructuras financieras críticas ( como el ataque de instituciones conectadas a SWIFT que costaron al Banco Central de Bangladesh 81 M$ en febrero). SWIFT admitió recientemente que fueron objeto de otros ataques de este tipo y esperan que haya más, declarando en una carta filtrada a los bancos clientes: "La amenaza es muy persistente, adaptativa y sofisticada, y está aquí para quedarse".
4. Explotación de la infraestructura intrínsecamente insegura de Internet.
Todos los usuarios de Internet están a merced de antiguos protocolos que datan de su creación ysu ubicuidad los hace casi imposibles de renovar o reemplazar. Estos protocolos arcaicos que han sido durante mucho tiempo la columna vertebral de Internet y las redes empresariales están a veces, sorprendentemente, sujetos a graves fallos. Por ejemplo, los ataques contra el BGP (Border Gateway Protocol) podrían de forma potencial interrumpir, secuestrar o desactivar gran parte de Internet. Y el ataque DDoS a Dyn en octubre (lanzado por una infinidad de dispositivos IoT), tiró abajo el servicio de DNS y, a su vez, con el acceso a parte de Internet. Fue uno de los mayores asaltos vistos y aquellos que se atribuyeron la responsabilidad dijeron que se trataba solo de un simulacro. Los ISP y las grandes empresas pueden tomar algunas medidas como respuesta, pero éstas no pueden pueden prevenir un daño grave si los individuos o los estados optan por explotar los fallos de seguridad más profundos de Internet.
5. Incremento en la complejidad de los ataques.
Los ataques agrupan, cada vez más, múltiples elementos técnicos y sociales, yreflejan un examen cuidadoso y continuado de la red de la empresa que será víctima. Los atacantes comprometen varios servidores y endpoints mucho antes de que empiecen a robar los datos o actúen de forma agresiva. Controlados por expertos, estos ataques son estratégicos, no tácticos, y pueden causar mucho más daño. Se trata de un mundo muy diferente a las típicas cargas de malware pre-programadas y automatizadas que se solían ver, siendo ahora más pacientes y evadiendo las detecciones.
6. Más ataques con lenguajes y herramientas de administración integradas.
Se observan más exploits basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguaje de scripting, PowerShell evade las contramedidas centradas en ejecutables. También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas. Estas poderosas herramientas requieren controles igualmente potentes.
7. Evolución del ransomware.
A medida que más usuarios reconocen los riesgos del ataque de ransomware por correo electrónico, los cibercriminales están explorando otros métodos. Algunos están experimentando con un malware que vuelve a infectar más tarde, mucho después de que se pague por rescatar los datos, y algunos están empezando a usar herramientas integradas y sin malware ejecutable en absoluto, para evitar la detección por código de protección endpoint que se centra en los archivos ejecutables. Ejemplos recientes muestran como, supuestamente, ofrecen descifrar archivos después de que la víctima haya compartido el ransomware con otros dos amigos, y esos amigos hayan pagado por liberar sus archivos. Los autores de ransomware también están empezando a usar técnicas distintas de cifrado, por ejemplo, eliminar o dañar los encabezados de los archivos. Y, por último, con el ransomware "antiguo" que sigue flotando por la web, los usuarios pueden ser víctimas de ataques que no pueden ser resueltos porque el método de pago del rescate ya no sigue activo.
8. Aparición de ataques de IoT personales.
Los usuarios de dispositivos IoT en casa pueden no notar ni incluso advertir que los atacantes se hacen con un dispositivo en una red doméstica, que pueden comprometer otros dispositivos, como ordenadores portátiles con datos personales importantes. Se prevé que esto se intensificará, así como más ataques que utilicen cámaras y micrófonos para espiar los hogares. Los ciberdelincuentes siempre encuentran una forma de obtener beneficios.
9. Crecimiento de malvertising y corrupción de ecosistemas de publicidad online.
El malvertising, que propaga el malware a través de redes de anuncios online y páginas web, existe desde hace años. Pero en 2016, pudimos ver mucho más. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes. El malvertising ha generado fraudes de clics, ha comprometido a los usuarios y robado a los anunciantes, todo al mismo tiempo.
10. La desventaja del cifrado.
A medida que el cifrado se vuelve omnipresente, se ha vuelto mucho más difícil para los productos de seguridad inspeccionar el tráfico, haciendo que para los cibercriminales sea más fácil pasar de forma furtiva a través de las detecciones. Como era de esperar, los ciberdelincuentes utilizan el cifrado de manera creativa. Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.
11. Aumento del enfoque en exploits contra sistemas virtualizados y cloud.
Los ataques contra hardware físico (por ejemplo, Rowhammer) plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados. Los atacantes pueden abusar del host u otras máquinas virtualizadas que se estén ejecutando en un host compartido, atacar los privilegios y posiblemente acceder a los datos de otros. Por otro lado, a medida que Docker y todo el ecosistema de contenedores (o "sin servidor") se vuelvan más populares, los atacantes buscarán cada vez más descubrir y explotar sus vulnerabilidades de esta relativamente nueva tendencia informática. Es de esperar que se den intentos activos para hacer operativos tales ataques.
12. Ataques técnicos contra estados y sociedades.
Los ataques tecnológicos se han vuelto cada vez más un tema político. Hoy en día, las sociedades se enfrentan cada vez más a la desinformación, como son las noticias falsas y a sistemas de votación comprometidos en su seguridad. Por ejemplo, se ha demostrado que los ciberataques podrían permitir a un mismo votante repetir el proceso de votación varias veces de manera fraudulenta, sin ser descubierto. Incluso, si los estados no están involucrados en los ataques contras sus adversarios en las elecciones, la percepción de esta capacidad de vulnerar el sistema democrática es en sí mismo un arma poderosa.
Vicente Perez, Key account manager de Sophos Iberia