+52 (55) 3473 5171 contacto@spot-itpro.com

Loading

La ciberseguridad hoy es de alta prioridad, ya que la ciberdelincuencia evolucionó del hacker de sótano a una poderosa industria multimillonaria.

Hoy los ataques cibernéticos van más allá del cliché del hacker de sótano atacando en sudadera mientras cena pizza. Se ha conformado una industria alrededor de la ciberdelincuencia. Como lo han hecho las startups más exitosas del mundo, los ciberdelincuentes han identificado un mercado, han desarrollado soluciones que satisfacen las necesidades de ese mercado y generan ganancias multimillonarias por ello. La ciberseguridad hoy es un sector efervescente.  

Expertos del sector suelen hablar de tres tipos de empresas –y claro, también gobiernos–: las que ya fueron atacadas, las que serán atacadas por primera vez y las que volverán a ser atacadas por la ciberdelincuencia. En medio de todo esto hay grandes vulnerabilidades de las compañías e instituciones en materia de ciberseguridad –basta recordar el caso del Guacamaya Leaks en México– y un incremento y profesionalización de los ciberdelincuentes.

Derek Manky, estratega de seguridad en jefe y vicepresidente Global de Inteligencia de Amenazas de FortiGuard Labs, asegura que “los criminales están encontrando formas de convertir las nuevas tecnologías en armas que sean aún más disruptivas y destructivas”. Los ciberdelincuentes no solo se están enfocando en superficies de ataque tradicional, sino que han empezado a buscar debajo de ellas, al tiempo que invierten más en evadir las estrategias de ciberseguridad.

El Informe de Amenazas 2023 de Sophos también hace énfasis en que la ciberdelincuencia ha alcanzado un nuevo nivel de comercialización y comodidad y que el ransomware sigue siendo una de las mayores amenazas de cibercrimen para las organizaciones con operadores que innovan en sus tácticas de extorsión, así como cómo la demanda de credenciales robadas sigue creciendo.

Los dispositivos móviles se encuentran ahora en el centro de nuevos tipos de ciberdelitos. Los atacantes no sólo siguen utilizando aplicaciones falsas para distribuir inyectores de malwarespyware malware asociado a la banca, sino que las nuevas formas de ciberfraude han ido creciendo en popularidad, como los esquemas de pig butchering. Y este crimen ya no solo afecta a los usuarios de Android, sino también a los usuarios de iOS, alerta Sophos.

Cibercrimen como servicio

FortiGuard Labs emitió sus predicciones en materia de ciberseguridad para 2023 y no son muy alentadoras en el sentido de que la creciente industria de la ciberdelincuencia sigue profesionalizándose para obtener ganancias millonarias a cambio del menor riesgo.  Una de las tendencias que se mantendrá al alza, indica la compañía, es el ransomware como servicio (RaaS) y su potencial para escalar a un modelo de Cibercrimen como servicio (CaaS).

“Dado el éxito que los cibercriminales tuvieron con el ransomware como servicio, un creciente número de vectores adicionales de ataque estará accesible como servicio a través de la dark web, lo cual impulsará la expansión del cibercrimen como servicio de un modo significativo. Más allá de la venta de ransomware y otras ofertas de malware, surgirán nuevos servicios, ya que CaaS representa un modelo de negocio atractivo para los actores maliciosos”, advierte.

Refiere FortiGuard Labs que “para cibercriminales experimentados, crear y vender portafolios de ataque como servicio ofrece una vía de pago rápida, sencilla y replicable. En adelante, ofertas de CaaS por suscripción podrían proveer canales de ingreso adicionales. Además de esto, los actores maliciosos empezarán a aprovecharse ataques emergentes como deepfakes, ofreciendo estos videos, audios y algoritmos relacionados para compra de un modo aún más amplio”.

Por datos como estos, el pasado 31 de agosto Theresa Payton, la primera mujer CIO de la Casa Blanca de Estados Unidos, advirtió desde la Ciudad de México que “nunca había sido más fácil y más barato ciberatacar a alguien que ahora”. En esa ocasión también dijo que México figuraba en el top ten mundial de los países con más ciberataques y predijo que las ciudades inteligentes con redes 5G podrían empezar a ser atacadas con ransomware.

Sophos también ha alertado sobre el cibercrimen como servicio. “En la última década, con la creciente popularidad del ransomware, surgió toda una economía de ransomware como servicio. Ahora, en 2022, este modelo como servicio se ha ampliado, y casi todos los aspectos del juego de herramientas de ciberdelincuencia, desde la infección inicial hasta las formas de evitar la detección, están disponibles para su compra”. Con esto, no hace falta ser un ingeniero en sistemas, basta con comprar estas “soluciones” para atacar un objetivo.

Gallagher, investigador principal de amenazas de Sophos, menciona que “los cibercriminales de más alto nivel están vendiendo herramientas y capacidades que alguna vez estuvieron únicamente en manos de algunos de los atacantes más sofisticados como servicios a otros actores. Por ejemplo, el año pasado vimos anuncios de OPSEC-as-a-service donde los vendedores ofrecieron ayudar a los atacantes a ocultar infecciones de Cobalt, y vimos el escaneado-a-service, que da a los compradores acceso a herramientas comerciales legítimas como Metasploit, para que puedan encontrar y luego explotar vulnerabilidades”.

Identificación de objetivos vulnerables

Otra tendencia que podría tomar fuerza el próximo año, destaca FortiGuard Labs, son los modelos de reconocimiento de objetivos vulnerables. “Mientras los ataques se vuelven más enfocados, los actores maliciosos serán más propensos a contratar ‘detectives’ en la dark web para reunir inteligencia sobre un objetivo particular antes de lanzar un ataque”.

“Al igual que los datos que cualquiera pudiera obtener contratando un investigador privado, las ofertas de reconocimiento como un servicio pueden servir para diseñar un mapa de ataque que incluya el esquema de seguridad de la organización, personal de seguridad clave, el número de servidores, vulnerabilidades externas conocidas e incluso venta de credenciales comprometidas, para ayudar a un cibercriminal a ejecutar un ataque altamente enfocado y efectivo”.

Esto orilla las empresas y gobiernos a diseñar estrategias de ciberseguridad para detener a los atacantes desde la fase de reconocimiento. “Atraer a cibercriminales con tecnología de engaño (deception technology) será de suma ayuda no solo para detectar RaaS, sino, también, CaaS durante la fase de reconocimiento. La tecnología de engaño complementada con servicios de protección de riesgos digitales (DRP por sus siglas en inglés) puede ayudar a las organizaciones a conocer al enemigo y ganar así ventaja”.

Hackeo con drones

El Equipo de Análisis e Investigación Global de Kaspersky (GReAT) alertó que entre las tendencias para el próximo año destaca el próximo WannaCry y hackeos de proximidad con drones. Estadísticamente, señala, algunas de las ciberepidemias más grandes e impactantes ocurren cada seis o siete años. El incidente más reciente de este tipo fue el gusano de ransomware WannaCry, que aprovechó la vulnerabilidad extremadamente potente EternalBlue para propagarse automáticamente a las máquinas vulnerables.

“Los investigadores de Kaspersky creen que existe una alta probabilidad de que el próximo WannaCry ocurra en 2023. Una razón potencial de que acontezca un evento como este es la probabilidad de que los agentes de amenazas más avanzados del mundo posean al menos un exploit adecuado, y las tensiones globales actuales aumenten en gran medida la posibilidad de que se produzca un hackeo y filtración al estilo de ShadowBrokers”.

Los expertos de Kaspersky también alertaron de la posibilidad de empezar a “ver atacantes audaces y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para realizar hackeos de proximidad. Algunos de los posibles escenarios de ataque incluyen el montaje de drones con herramientas suficientes que permitirían recopilar protocolos de enlace WPA utilizados para descifrar contraseñas wifi fuera de línea o incluso dejar caer llaves USB maliciosas en áreas restringidas con la esperanza de que un transeúnte las recoja y conecte en una máquina”.

Lavado de dinero automatizado

Casi ninguna organización delictiva podría subsistir sin estrategias financieras. Al obtener dinero ilícito, las organizaciones criminales necesitan blanquear ese recurso para seguir operando, y gracias a las criptomonedas y sus transacciones anónimas estas agrupaciones han encontrado una nueva forma de lavar dinero sin ser detectadas.  

Al respecto FortiGuard Labs comenta: “implementar campañas de reclutamiento de mulas de dinero ha sido siempre un proceso que consume demasiado tiempo, ya que los cibercriminales son capaces de ir lejos para crear sitios web de organizaciones falsas y ofertas de empleo para hacer que su negocio parezca legítimo. Las campañas de reclutamiento manuales serán remplazadas con servicios automatizados que muevan el dinero a través de las capas de intercambio de criptomonedas, haciendo que el proceso sea más rápido y difícil de rastrear”.

Así, “El lavado de dinero, como servicio, podría rápidamente convertirse en una práctica convencional como parte del creciente portafolio de CaaS. La migración hacia la automatización hará que el lavado de dinero sea más difícil de rastrear, disminuyendo las posibilidades de recuperar fondos robados. Los métodos para buscar pistas de un futuro ataque fuera de la organización serán más importantes que nunca, para ayudarlas a prepararse antes de que un ataque ocurra”.

Metaverso en la mira

En los últimos años, el metaverso ha dejado de ser una moda y cada vez cobra mayor relevancia dentro de las compañías y sus modelos de negocio. Pero esto también tiene un lado oscuro y es que crece la superficie de ataque para los ciberdelincuentes. Por ejemplo, el avatar de un individuo es básicamente una puerta de acceso a información personal (PII), lo que los convierte en objetivos para los atacantes.

“Debido a que los individuos pueden comprar bienes y servicios en ciudades virtuales, usar carteras digitales, intercambiar criptomonedas, NFTs o cualquier otro tipo de moneda utilizada para hacer transacciones, ofrece a los actores maliciosos otra superficie de ataque emergente”.

Además, el hackeo biométrico puede también convertirse en una posibilidad real gracias a los componentes de las ciudades virtuales que funcionan a base de realidad aumentada (AR) y realidad virtual (VR), haciendo que sea más fácil que los criminales roben huellas digitales, datos de reconocimiento facial o escaneo de retina, para después utilizarlos para propósitos maliciosos.

Borrado destructivo

Para 2023 también podría crecer el wiper, que es un malware de borrado de datos que protagonizó un dramático regreso este año con nuevas variantes de este método que tiene más de una década. De acuerdo con el Reporte Global de Amenazas de FortiGuard Labs 2022 H1, con la llegada de la guerra en Ucrania hubo un incremento no solo en Europa, sino que, también, fue detectado en 24 países.

Su crecimiento y prevalencia resulta alarmante, ya que esto podría ser el comienzo de algo aún más destructivo. Más allá de la realidad actual de los actores maliciosos existentes que combinan gusanos con wipers, e incluso con ransomware para un mayor impacto, la preocupación de ahora en adelante es el comercio de wiper malware para cibercriminales.

Los ciberataques destacados contra la infraestructura civil, como las redes de energía o la radiodifusión pública, también pueden convertirse en objetivos, así como los cables submarinos y los centros de distribución de fibra, que son difíciles de defender.

Ciberseguridad, alta prioridad

Pero el panorama no es del todo desalentador. La buena noticia, dice FortiGuard Labs, es que muchas de las tácticas que están utilizando los ciberdelincuentes ya son conocidas, lo que pone en ventaja a los equipos de ciberseguridad para que puedan protegerse. Estas soluciones deben ser mejoradas e impulsadas utilizando machine learning e inteligencia artificial para que puedan detectar patrones y detener amenazas en tiempo real.

“Está bastante claro que el 2022 vio cambios importantes en el orden geopolítico mundial, marcando el comienzo de una nueva era de inestabilidad. Una parte de nuestras predicciones se centra en cómo esta inestabilidad se traducirá en actividades cibernéticas nefastas, mientras que otra refleja nuestra visión de qué nuevos vectores de ataque serán explotados por cibercriminales.

“Una mejor preparación significa una mejor resiliencia y esperamos que nuestra evaluación del futuro permita a los defensores fortalecer sus sistemas y bloquear los ataques cibernéticos de manera más efectiva”, dice Ivan Kwiatkowski, investigador principal de seguridad de Kaspersky.

Fuente: Forbes

listas_negras