, , ,

Ranking de las peores amenazas de ciberseguridad en 2017. Parte II

peligros-ciberseguridad-2017-part2

Después de conocer las principales amenazas de siberseguridad en 2017 Parte Icompletamos nuestro ranking con la segunda entrega para que puedas conocer las técnicas utilizadas por los delincuentes cibernéticos y estar alerta de cualquier situación sospechosa en la red.

5. Sustitución de ‘EXPLOITS’ por ataques sociales dirigidos

Los ciberdelincuentes están mejorando en la explotación del eslabón más débil: el ser humano. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad.

Como son ataques de Scam, como su nombre indica, estafa, muy utilizado en redes sociales como ocurrió este pasado verano donde regalaban dos viajes a través de unas aerolíneas argentina que no tenían nada que ver.

O el phishing, (suplantación de identidad) donde la sorpresa, el miedo o la recaudación de impuestos por parte de autoridades son tácticas comunes y eficaces. El ‘email’ los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque. Caso del mundial de Brasil en 2014, “¿Entrarías a un sorteo para el Mundial de Brasil 2014 a cambio de tus datos bancarios?”

El uso del ‘phishing’, sigue creciendo incluso en infraestructuras financieras que se encuentran bajo mayores riesgos de ataque. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas.

También se esperan más ataques a infraestructuras financieras críticas (como el ataque de instituciones conectadas a SWIFT que costaron al Banco Central de Bangladesh 81 millones de dólares en febrero).

6. Explotación de la infraestructura intrínsecamente insegura de Internet

Todos los usuarios de Internet están a merced de antiguos protocolos que datan de su creación y su ubicuidad los hace casi imposibles de renovar o reemplazar. Estos protocolos arcaicos que han sido durante mucho tiempo la columna vertebral de Internet y las redes empresariales están a veces, sorprendentemente, sujetos a graves fallos.

Por ejemplo, los ataques contra el BGP (Border Gateway Protocol) podrían de forma potencial interrumpir, secuestrar o desactivar gran parte de Internet. Y el ataque DDoS a Dyn en octubre (lanzado por una infinidad de dispositivos IoT), tiró abajo el servicio de DNS y, a su vez, con el acceso a parte de Internet.

Los ISP (Proveedor de servicios de Internet) y las grandes empresas pueden tomar algunas medidas como respuesta, pero éstas no pueden prevenir un daño grave si los individuos o los Estados optan por explotar los fallos de seguridad más profundos de Internet.

7. Casos de falso soporte técnico

El desconocimiento de los usuarios y el uso de técnicas cada vez más depuradas han provocado que 2016 haya sido el año de consolidación de las estafas de falso soporte técnico en España.

Hasta hace poco la suplantación de servicios de ayuda de empresas con buena reputación (por teléfono o mail) afectaba prioritariamente a países anglófonos, pero la situación ha cambiado. Durante la segunda mitad de 2016 esta amenaza y, más concretamente, las páginas utilizadas por los estafadores han ocupado los primeros puestos en los rankings de detección de amenazas.

El uso de call centers ubicados en países de habla hispana junto a la utilización de técnicas bastante convincentes ha provocado que los ingresos de los delincuentes que utilizan estas artes hayan aumentado considerablemente.

De hecho, ya no se limitan a llamar a sus víctimas sino que, los estafadores muestran mensajes de alerta a los usuarios y proporcionan números de contacto ubicados en su propio país. Incluso han llegado a utilizar ransomware para hacer que contraten sus falsos servicios de limpieza.

8. Más ataques con lenguajes y herramientas de administración integradas

Se observan más ‘exploits’ basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguaje de ‘scripting’, PowerShell evade las contramedidas centradas en ejecutables.

También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas. Estas poderosas herramientas requieren controles igualmente potentes.

9. Crecimiento de ‘malvertising’ y corrupción de ecosistemas de publicidad online

El ‘malvertising’, que propaga el ‘malware’ a través de redes de anuncios ‘online’ y páginas web, ha existido desde hace años. Pero en 2016, pudimos ver mucho más. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes, o como en el caso de Spotify y la infección a sus abonados en la plataforma gratuita a través de sus anuncios.

10. La desventaja del cifrado

A medida que el cifrado se vuelve omnipresente, se ha vuelto mucho más difícil para los productos de seguridad inspeccionar el tráfico, haciendo que para los cibercriminales sea más fácil pasar de forma furtiva a través de las detecciones. Como era de esperar, los ciberdelincuentes utilizan el cifrado de manera creativa.

Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.

11. Aumento del enfoque en ‘EXPLOITS’ contra sistemas virtualizados y ‘CLOUD’

Los ataques contra ‘hardware’ físico (por ejemplo, Rowhammer) plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados.

Por otro lado, a medida que Docker (software) y todo el ecosistema de contenedores (o “sin servidor”) se vuelvan más populares, los atacantes buscarán cada vez más descubrir y explotar sus vulnerabilidades de esta relativamente nueva tendencia informática.

Como hemos observado con las amenazas presentadas en estos dos artículos, la tecnología avanza a grandes pasos, lo que lleva a los ladrones a actualizarse, creando programas cada vez mas complejos y con un alcance mayor.

La seguridad en el ámbito digital en algunos casos no puede evitar estar expuesta a estos ataques, por eso te recomendamos que siempre tengas bien protegidos todos tus equipos y dispositivos.

 

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *