Aumenta 80% ransomware en 2016

Aumenta 80% ransomware en 2016

Hasta finales del tercer trimestre de 2016, el número de nuevas muestras de ransomware totalizó 3,860,603, lo que representa un aumento del 80% desde el comienzo del año, según datos de Intel Security.

Más allá del volumen, el ransomware mostró avances técnicos notables en 2016, incluyendo el cifrado de disco completo o parcial, cifrado de sitios web utilizados por aplicaciones legítimas, anti-sandboxing de seguridad, kits de explotación de vulnerabilidades con ransomware más sofisticado y desarrollos de ransomware como servicio.

En marzo, también se dieron cambios significativos por parte de los ciberdelincuentes de ransomware, los cuales afectaron a los negocios en lugar de los consumidores y algunas campañas exitosas que provocaron más ataques.

 

Acciones positivas

Sin embargo, en 2016 también se experimentó una evolución positiva en las áreas de colaboración de la industria y sociedades eficaces entre los sectores público y privado. Un grupo de proveedores de seguridad y organismos de seguridad pública, dirigidos por la Europol y que incluyeron a Intel Security, anunciaron la colaboración ‘No More Ransom!’, en la lucha contra el ransomware.

Esta iniciativa ofrece a los consumidores consejos de prevención, investigación, asistencia y herramientas de cifrado para abordar las amenazas de ransomware.

No More Ransom ha permitido que las víctimas de ransomware eviten pagar a los ciberdelincuentes una cifra estimada en 1.48 millones de dólares en rescates. El portal No More Ransom! ha recibido más de 24.5 millones de visitantes desde su lanzamiento, y ha consolidado un promedio de 400,000 visitantes por día.

Además, los proveedores de seguridad y los organismos de seguridad pública colaboraron compartiendo inteligencia de amenazas, investigación y esfuerzos de recuperación. El año observó muchos desmantelamientos de sistemas de ransomware, incluyendo el de Shade en julio y el de WildFire en septiembre.

Leer más

6 predicciones en ciberseguridad para 2017

6 predicciones en ciberseguridad para 2017

El explosivo crecimiento de los dispositivos móviles personales, el enorme cambio hacia las aplicaciones en la nube y el creciente impacto de Internet de las Cosas (IoT) en el último año, han montado el escenario para un paisaje de amenazas complejas y desafiantes en 2017.

La sofisticación de la tecnología, de las estrategias y de los métodos utilizados por los cibercriminales seguirá teniendo un ritmo acelerado en el año que comienza.

Los cibercriminales han estado ocupados aprovechando antiguas vulnerabilidades y desarrollando nuevas formas para lanzar amenazas en línea. Podemos pronosticar que en 2017 esto seguirá teniendo un ritmo acelerado.

A medida que hay más conocimientos y conciencia acerca de las amenazas, también hay una mayor sofisticación en la tecnología, las estrategias y los métodos empleados por los criminales para mantenerse un paso adelante de los usuarios.

A continuación, se presentan las 6 principales amenazas nuevas y emergentes de ciberseguridad.

 

1. El año del “Ransomware para principiantes”

2016 podría coronarse como el “Año del Ransomware”, pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles. Avast identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo de Windows. Es de esperarse que esta cifra aumente por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga. Ya existe un modelo RaaS (Ransomware como Servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32). La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017.

 

2. El surgimiento del ransomware “Propaga o paga”

Es una tendencia emergente: Mientras que en la forma tradicional del ransomware se exige a las víctimas que paguen para no perder sus datos, vemos el surgimiento de nuevos ofrecimientos en los que el usuario tendría la opción de propagar la amenaza o pagar el rescate.

A las víctimas ya infectadas se les ofrece la oportunidad de recuperar sus archivos personales si ayudan de forma activa a diseminar el ransomware. Esto podría ser muy rentable si un usuario infectara la red de su compañía, pues una pequeña o mediana empresa o una compañía es mucho más rentable para los operadores de ransomware que un usuario privado.

 

3. La vulnerabilidad Dirty COW utilizará ingeniería social para seleccionar dispositivos de Internet de las Cosas (IoT) como objetivos

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el Kernel de Linux que permite al hacker conseguir el marco de permisos de escritura sobre el código de solo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido durante aproximadamente nueve años, hasta hace poco hemos comenzado a observar que se utiliza para hacer exploit de dispositivos que se consideraban imposibles de rootear.

Si se analiza la gran cantidad de dispositivos Linux y Android desarrollados en este kernel de Linux y su uso en las distintas demostraciones conceptuales realizadas por los investigadores para evaluar los distintos ambientes de Linux, es visible que alcanzaron un punto crítico. Es de esperarse que los delincuentes los utilicen para hacer root de varios dispositivos, para controlarlos sin que ni siquiera lo sospeche el usuario.

Los cibercriminales pueden hacer un exploit de los dispositivos con esta vulnerabilidad para acceder a casi todo lo que deseen, incluyendo las bases de datos de apps sociales y todo el dispositivo interno. Potencialmente también permitiría a los gobiernos y a las empresas de análisis forense tener acceso a dispositivos en los que anteriormente no se podía hacer root.

En 2017, esta vulnerabilidad se va a propagar a través de tácticas de ingeniería social, para llevar a los usuarios a instalar, sin sospecharlo, aplicaciones maliciosas que permitirán la ejecución de Dirty COW.

 

4. La exposición de tus datos personales a través del “doxing”

En la actualidad, el ransomware es tan común como eliminar un archivo si no pagas con rapidez el rescate. La amenaza del cifrado con ransomware y la eliminación de archivos puede minimizarse mediante una sólida protección contra malware, manteniendo limpia la cuenta de correo electrónica y haciendo respaldos periódicos sin conexión. Ese respaldo puede ayudar a recuperar tus archivos si falla la protección y tus archivos son cifrados o borrados.

Pero, ¿qué pasaría si los estafadores también descargan una copia de tus archivos más valiosos (correos privados, fotos, historial de los mensajes instantáneos, contratos de la empresa y cheques, etc.) y amenazan con publicar y exponer estos archivos en línea si no les pagas? Esta técnica se conoce como doxing y se ha utilizado en ataques de hackers que se infiltraron en los sistemas. Si bien a la fecha solo se han observado inclusiones de doxing en demostraciones conceptuales, la predicción es que veremos cada vez más de este tipo de extorsión en 2017.

 

5. El crecimiento en 2017 de los dispositivos IoT esclavizados

Con la expansión de las casas inteligentes y el ritmo acelerado de las ciudades y oficinas inteligentes, todo lo que está conectado –desde los autos a los ruteadores, pasando por los monitores de video hasta los termostatos– es más vulnerable a ataques que nunca.

Piensa en tu casa: los routers, las cámaras IP, los DVR, los autos, las consolas de juego, la TV, los monitores de bebés y muchos otros dispositivos IoT… Todos pueden ser seleccionados con facilidad como objetivos tan solo quebrantando los datos predeterminados de ingreso a la cuenta u otras vulnerabilidades conocidas. En 2016, fuimos testigos de grandes botnets desarrollados desde estos dispositivos insospechados que fueron utilizados para hacer minería de criptodivisas, enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS) como el reciente Mirai botnet. El pronóstico es que la cantidad de botnets que pueden esclavizar los dispositivos de IoT seguirá creciendo en 2017, a medida que aumente la cantidad de dispositivos vulnerables a la explotación.

El auge de los wearables también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades. Al igual que cualquier otro dispositivo, los wearables ejecutan software que puede ser vulnerable a ataques. A medida que la política Usa tu Propio Dispositivo (WYOD) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD), los wearables simplemente representan mayor posibilidad de ser blanco de ataques.

En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo.

Los routers que se utilizan en con fines domésticos o corporativos para conectar este sinfín de dispositivos a Internet son los elementos más críticos. El proceso de actualización flash del firmware para seguir el paso a las amenazas es insuficiente e insostenible. El router deberá evolucionar en 2017 para convertirse en un router inteligente, porque es la puerta a todos nuestros dispositivos conectados y un eslabón potencialmente débil de la cadena que permite a los delincuentes secuestrar tu hogar inteligente.

En el futuro muy cercano, los proveedores de servicio de Internet harán el cambio a plataformas de routers inteligentes, que incluirán seguridad mediante diseño para seguirle el paso a las amenazas. Estos también serán capaces de prestar nuevos tipos de servicios a sus clientes.

 

6. El aprendizaje automático ya está aquí pero ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, sabemos que muchos expertos van a predecir que el aprendizaje automatizado será una tendencia en 2017. Para los que estamos al filo de la seguridad de TI, ese futuro ya está aquí. Durante varios años, Avast ha estado utilizando el aprendizaje automático como un elemento esencial para brindar protección contra las amenazas emergentes y en evolución.

Los “buenos” utilizan la inteligencia artificial (IA) para defender y proteger.  Sin embargo, hemos visto las primeras competencias de ciberseguridad de IA vs IA en el laboratorio. La disponibilidad de computación y almacenamiento a bajo costo, aunada a la disponibilidad de los algoritmos de aprendizaje automático y código de IA, podría tener un efecto en el uso ofensivo de forma regular de la IA por parte de los malos. Consideramos que esta predicción se extenderá más allá del 2017.

Fuente: Avast

Leer más

Proteger dispositivos móviles no es prioridad en las empresas

Proteger dispositivos móviles no es prioridad en las empresas

¿Cuáles son las prioridades actuales de seguridad de las empresas?

Las innumerables amenazas digitales preocupan a los responsables de la seguridad de TI en diversas compañías pero, ¿cuáles son las más importantes? Una encuesta hecha entre empresas grandes y pequeñas revela cómo clasifican los riesgos en seguridad y nos permite ver aquellas a las que dan menos importancia.

El estudio House of the rising sun, realizado por la revista SC Magazine y patrocinado por Intel Security, revela que una amplia franja de industrias de diversos tamaños e ingresos se siente muy bien acerca de su nivel de preparación en caso de una violación de seguridad.

La encuesta fue realizada en el mes de julio de 2016 y consta de 222 respuestas de una amplia muestra de empresas de Estados Unidos dedicadas a las finanzas, servicios de tecnología, federales, estatales y municipales de gobierno, militares, manufactura, salud, educación, comercio minorista, de los sectores de servicios públicos y de telecomunicaciones.

La mayor parte de los encuestados afirmó que ya efectúa funciones de seguridad, como detección de actividades sospechosas y validación; contención de la actividad maliciosa; búsqueda de datos e investigación de incidencias; visibilidad y la recopilación de datos. Otras son también la caza de amenazas y la detección con sandbox de las amenazas de día cero, esta últimas en menor grado.

Además, con el aumento del predominio de los trabajadores móviles, casi 69% de las empresas con ingresos de mil millones de dólares o más –de los cuales 74 forman parte de esta muestra– también están haciendo que sea prioritario proteger a los usuarios fuera de la red. También lo es para casi 64% de las empresas con más de 5 mil empleados, de los cuales 105 fueron encuestados.

 

La protección de los dispositivos móviles no es prioridad

Un punto en común entre todas las empresas encuestadas, sin importar su tamaño y nivel de ingresos, es que colocan la prevención del malware móvil en la parte inferior de su lista de prioridades, detrás de las violaciones de datos, ransomware, ataques dirigidos y malware de día cero, entre otras preocupaciones. La única preocupación de menor rango fue el malware sin archivo (malware file-less) y greyware.

Asimismo, los profesionales de seguridad en empresas de diferentes tamaños e ingresos también situaron la protección de los usuarios que están fuera de la red en una baja prioridad, lo que la coloca en el último lugar de sus principales objetivos de seguridad.

 

intel-image006

Clasificación de las amenazas de acuerdo las respuestas de la encuesta

 

Esto se considera probable porque las empresas ya desplegaron el software de seguridad en las computadoras corporativas de escritorios y en las laptop para los usuarios remotos, considera Candace Worley, vicepresidente de marketing de soluciones empresariales en Intel Security.

‘Con el tiempo, las capacidades de seguridad basadas en servidor han madurado hasta el punto en el que no sólo tienes antivirus y firewall locales, sino los controles de aplicación e IDS, así como elementos de contención o de aprendizaje automático u otros tipos de tecnología residentes en la computadora portátil. Eso es una buena cantidad de protección’, afirma Worley.

Además, las nuevas técnicas de cifrado son extremadamente difíciles –si no imposibles– de romper para un delincuente informático, incluso en dispositivos móviles perdidos o robados, agrega Worley. Mientras que una empresa está implementando técnicas de autenticación apropiadas, también los trabajadores móviles deben estar bien protegidos, dice ella.

 

Las prioridades más altas en seguridad

La encuesta reveló que de los objetivos de seguridad más prioritarios de las empresas, el 31.5% de todos los encuestados colocó ‘reducir la vulnerabilidad’ como su objetivo número uno, seguido por ‘mantener la productividad’, una de las principales preocupaciones para el 23% de las empresas de entre 1,001 y 5,000 empleados, de los cuales había 52 en la encuesta, y poco más de 21% de las empresas con ingresos de mil millones o más.

Del total de los encuestados, el 18.5% colocó el mantenimiento de la productividad en primer lugar, el 13% lo clasificó en segundo y el 14% lo clasificó en tercero. El 23% lo calificó como su prioridad más baja.

‘Reducir la vulnerabilidad’ fue citada como la principal prioridad en 40% de los encuestados en empresas con mil o menos empleados, de los cuales había 65 encuestados, 38% de los cuales están en empresas con ingresos que van de 100 millones a mil millones, de los cuales hubo 50 encuestados.

Por el contrario, de los que respondieron a las empresas con más de 1 mil millones en ingresos, sólo el 17% consideró que esta su máxima prioridad. En ese segmento de ingresos, la principal prioridad era mantener la productividad mientras que la segunda clasificación, fue minimizar el daño de los ataques.

intel-image008

¿Cuáles son sus objetivos de seguridad más prioritarios?

 

Obstáculos para cumplir objetivos de seguridad

Otro de los hallazgos del estudio fue que el principal obstáculo para cumplir los objetivos de seguridad de 29% de los encuestados (el primero) fue el costo total de la seguridad.

Para Josh Thurston, estratega de seguridad para las Américas, en la Oficina del CTO, en Intel Security, las empresas podrían estar abrumadas por la cantidad de productos de seguridad en el mercado. Hace ‘veinte años, tenías un firewall y antivirus, y pensabas en hacer la detección de intrusos, y eso era muchísimo”, afirmó.

‘Hoy en día tienes entre 70 y 80 productos que debes considerar y desplegar de 800 proveedores, y cada producto tiene un caso de uso especial y deseas comprarlo, de tal manera que se ha convertido en una tarea muy desalentadora para los CISO “encontrar la manera de obtener el máximo rendimiento de sus fondos limitados’.

El segundo obstáculo revelado por la encuesta radica en ‘los procesos manuales que consumen mucho tiempo’, elegido por casi el 20% de todos los encuestados; en tercer lugar están las defensas descoordinadas (18.5%), y le sigue la ‘falta de profesionales de seguridad calificados’, citado por casi el 17%; un reto que es discutido ampliamente en la comunidad de especialistas en seguridad.

¿Su compañía comparte estas prioridades en seguridad TI? Lo invitamos a compartirnos sus comentarios debajo de este artículo.

Por Edgar Vásquez Cruz

Leer más

Hackers apuntan a dispositivos móviles y hospitales de América Latina

Hackers apuntan a dispositivos móviles y hospitales de América Latina

El secuestro de datos aumentará este año en América Latina, centrado en los dispositivos móviles y el sector de la salud, y será una de las principales amenazas informáticas en la región, en especial en Brasil, México, Colombia y Perú, según previsiones de Kaspersky Lab.

‘Las aplicaciones maliciosas, como el ransomware, han evolucionado y pondrán este año a los usuarios latinoamericanos de dispositivos móviles, especialmente los de Android, en jaque”, dijo Dmitry Bestuzhev, director de investigación de la firma de seguridad informática.

En 2016, de acuerdo con datos recopilados por Kaspersky, 1 de cada 5 compañías en el mundo sufrió un incidente como resultado de un ataque de ransomware y el 32% del total pagó el rescate, mientras el 67% perdió parte de sus datos corporativos.

Brasil, México y Perú son los países latinoamericanos con más casos de ransomware, delito en el que el ciberdelincuente logra encriptar la información de una computadora o dispositivo y pide un rescate a la víctima para desbloquear el equipo y liberar sus datos.

Se prevé que este año crezcan estos ataques contra los dispositivos móviles en Latinoamérica, donde el ‘tema es muy sensible por el costo de los teléfonos inteligentes y la capacidad que puede tener una persona para pagar el rescate’, afirmó Bestuzhev.

De acuerdo con datos de esta consultora, los países que pueden presentar más ataques en 2017 son Brasil, Colombia, México y Perú, algo que puede estar asociado a la tasa de penetración de internet y a las regulaciones en telecomunicaciones.

El otro blanco del ransomware en Latinoamérica del que alertó Bestuzhev son los hospitales, a los que los delincuentes obligan a pagar por desbloquear los servidores donde están las historias clínicas.

‘Tenemos ya casos de hospitales en Brasil y México y la única alternativa a pagar el rescate es poder descifrar los archivos, lo cual es difícil’, señaló.

El boletín mundial de seguridad de 2016 de Kaspersky indica que los hospitales se convirtieron en los blancos principales del secuestro de información, ‘con un impacto potencialmente devastador ya que se cancelaron operaciones, se transfirieron pacientes a otras instituciones y más’.

‘El ejemplo más significativo tuvo lugar en marzo, cuando los ciberpiratas bloquearon todos las computadoras del hospital Hollywood Presbyterian Medical Center en Los Ángeles (EU), hasta que se pagó el rescate de 17,000 dólares‘, advierte el informe sobre este delito.

El especialista también estima que aumentarán los ataques informáticos al sector financiero, pero ‘ahora las víctimas no serán los clientes, sino las propias bóvedas de los bancos, que se pueden quedar sin dinero’.

‘El 2017 dará paso a ataques financieros enfocados en las entidades y en el robo de dinero a gran escala’, añadió.

El director de investigación de Kaspersky Lab para Latinoamérica recordó que los delincuentes en la región ‘se han especializado’ y ya actúan como ‘mercenarios cibernéticos’ e incluso ofrecen servicios a empresas para afectar a la competencia.

Y si bien ataques como los phishing, en los que los usuarios son engañados mediante correos electrónicos o páginas falsas, siguen manteniéndose en primera línea, especialmente en países como Brasil y Ecuador, las firmas de seguridad creen que se irán extendiendo métodos más sofisticados importados de otros lugares del mundo como Europa del Este.

EFE

Leer más

Robo de datos, ransomware y phishing dominarán en 2017

Robo de datos, ransomware y phishing dominarán en 2017

En 2016, el cibercrimen se caracterizó por el incremento en el número de víctimas y el decrecimiento del impacto financiero.

De acuerdo con el Informe Norton sobre Ciberseguridad –una investigación anual que analiza el estado de la seguridad cibernética en 21 países–, la cantidad de usuarios afectados por la ciberdelincuencia ascendió a 689 millones de personas, mientras que las pérdidas económicas pasaron de 150,000 a 125,000 millones de dólares durante este año.

Los riesgos cibernéticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufrió una malversación de su información y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del año fueron aplicados en usuarios promedio.

Estos delitos continuarán avanzando a paso firme durante 2017, además de que tendrán una gran capacidad para diversificarse y ser aún más sofisticados debido a que los cibercriminales se enfocarán en obtener mejores ganancias.

 

Tu información es cada vez más vulnerable

Ya no se trata solo de robar datos. Los hackers cada vez se centran más en utilizar información ajena para dar un golpe más grande, especialmente, contra las corporaciones financieras. Además, los ciberdelincuentes encontrarán mayores beneficios en la filtración de cantidades importantes de datos sensibles.

La nube también se convertirá en uno de los objetivos principales de los ladrones de información, ya que la confianza en este tipo de almacenamiento continúa en crecimiento.

 

El cibersecuestro se perfecciona

En años anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvió a tomar fuerza en 2016. De hecho, en marzo alcanzó un récord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, también la tarifa de rescate exigida por los cibercriminales se incrementó de 294 a 679 dólares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el último año, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van más allá de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere aún más durante el 2017. La técnica, perfeccionada desde hace más de dos años, utiliza un método de encriptación inquebrantable, que ni siquiera es posible descifrar a través de la eliminación del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminará por pagar el rescate.

Por otra parte, los criminales encontrarán en el Internet de las Cosas (IoT) una nueva oportunidad para extender los horizontes del ransomware.

Actualmente, por lo menos 1 de cada 5 dispositivos domésticos conectados no cuenta con las medidas de protección necesarias, mientras que 6 de cada 10 propietarios piensan que estos artículos están diseñados con los mejores estándares de seguridad.

En 2015, Symantec reportó el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; además del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energía.

 

Phishing, la fachada perfecta

¿Recibiste un correo electrónico supuestamente de tu banco donde solicitan datos financieros? ¡Cuidado! Podrías caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener información sensible del usuario para cometer alguna actividad ilícita.

El informe sobre ciberseguridad de Norton señala que el phishing es uno de los riesgos cibernéticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo legítimo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalación no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionará en 2017 y los hackers buscarán infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a través de un link y no como archivos adjuntos.

Leer más

Ransomware, el peor enemigo de las pymes para 2017

Ransomware, el peor enemigo de las pymes para 2017

2016 ha sido sin duda el año del ransomware y todo indica que esta tendencia se mantendrá en 2017, con troyanos como Locky, Petya y TeslaCrypt, capaces de cifrar información y secuestrar computadoras.

Se prevé el surgimiento de nuevas y cada vez más sofisticadas variantes de ransomware, especialmente dirigidas a comprometer a las pequeñas y medianas empresas.

‘Las pymes deberían tomar conciencia de ello y revisar o poner en marcha sus políticas de seguridad. El ransomware seguirá siendo un peligro creciente, pero las amenazas no detectadas a tiempo van a ocasionar muchos perjuicios a estas compañías’, sugiere Tim Bergoff, experto en ciberseguridad de G DATA.

‘Los ataques contra dispositivos que no son las computadoras tradicionales serán cada vez más frecuentes, entre ellos, los routers, o por ejemplo, aquellos que aglutinemos bajo el paraguas del omnipresente Internet de las Cosas’, agrega Bergoff.

 

5 sectores de ataque

 

1. Smartphones y tablets

Los teléfonos inteligentes van a recibir muchas ‘atenciones’ por parte del cibercrimen. Son muchos los motivos que los sitúan en el centro del blanco. Se han convertido en un elemento de uso cotidiano, y por tanto, habituales en todos los hogares y en todas las empresas. Su utilización masiva basta para ser objetivo de cibercrimen, pero hay otros ingredientes que los exponen aún más. A los problemas de seguridad asociados a la falta de actualizaciones y la convivencia de sistemas operativos, muchos de ellos obsoletos, se une el de nuevas amenazas, como ‘Drammer‘, capaces de explotar fallos en el hardware. Además, la gran mayoría no llevan instalada ninguna solución de seguridad.

 

2. Infraestructuras críticas

Buena parte de nuestras infraestructuras críticas fueron construidas cuando los ciberataques no suponían ninguna preocupación. Desde entonces, y para cumplir con las nuevas demandas de servicio, estas instalaciones se han visto sometidas a un necesario y permanente proceso de digitalización que, sin embargo, las ha dejado expuestas y vulnerables a las ciberamenazas. Muchas de estas infraestructuras no reciben actualizaciones de seguridad o no las admiten y, sin embargo, están conectadas a Internet. Los atacantes son conscientes de esta situación, cada vez más, están apuntando a estas construcciones cuyos servicios resultan vitales para nuestro día a día.

 

3. Internet de las Cosas

Su capacidad para poner en jaque las infraestructuras de Internet no ha pasado desapercibida para los cibercriminales. Las actualizaciones del firmware pueden mejorar la seguridad de todos estos millones de objetos conectados, pero, ¿somos los usuarios responsables de llevar a cabo estas actualizaciones? ¿En qué porcentaje se instalarán estos parches? La seguridad by design o por defecto debe ser el paso necesario que nos den los fabricantes de cualquier dispositivo conectado.

 

4. Servicio en la nube

Si el cibercrimen como servicio es ya una realidad irrefutable y cada vez más habitual, el despegue de soluciones e infraestructuras TIC como servicio está colocando a sus proveedores en el punto de mira de los cibercriminales. En 2017, la nube y su seguridad volverán a estar de moda.

 

5. El sector salud, un mar de posibilidades para el cibercrimen

Las instituciones de salud han sido severamente golpeadas por el cibercrimen en 2016, un sector que maneja grandes volúmenes de información crítica y personal y en donde las brechas de seguridad son demasiado habituales. El cibercrimen ha encontrado en el sector salud un mar de posibilidades a explotar para el 2017.

Leer más

6 predicciones de ciberseguridad para 2017

6 predicciones de ciberseguridad para 2017

En las últimas semanas, diversos dispositivos del IoT fueron secuestrados para apagar una enorme sección del Internet. Varios documentos fueron robados y usados con la intención de influenciar la elección presidencial de los Estados Unidos.

El ransomware empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor. Estos y otros ataques similares han tenido un grave impacto que va más allá de sus víctimas.

Hemos podido observar cómo han evolucionado las ciberamenazas durante el año pasado, y unas cuantas tendencias se han vuelto aparentes. Usando éstas como guía, a continuación se presentan seis predicciones sobre la evolución del panorama de amenazas para el 2017 y su posible impacto en la economía digital.

 

1. Los ataques automatizados y los que simulan ser personas demandarán más inteligencia de defensa

La mayoría del malware es programado para cumplir con uno o diversos objetivos específicos. Esto está a punto de cambiar. Las amenazas se están volviendo más listas e incrementan su capacidad de operar autónomamente. Esta nueva generación de malware será consciente de la situación y entenderá el ambiente en el que se encuentra para tomar decisiones calculadas sobre el próximo paso que dará. De muchas maneras, empezará a comportarse como un ser humano. Entre más tiempo dure una amenaza dentro de un huésped, mejor se mezclará con el ambiente, seleccionará herramientas basadas en la plataforma que está atacando y tomará medidas contrarias basado en los elementos de seguridad que se encuentren instalados.

También veremos el crecimiento de malware autónomo multiplataforma diseñado para operar en y entre una gran variedad de dispositivos móviles. Estos “transformers” están siendo usados para atacar aplicaciones multiplataforma con el objetivo de infectar y esparcirse a través de un gran número de plataformas, de ese modo hará que la detección y resolución del problema sea más difícil.

 

2. Los fabricantes de dispositivos para el IoT tendrán que rendir cuentas por las intrusiones a la seguridad

La mayoría de los dispositivos para el IoT están diseñados para ofrecer experiencias hechas a la medida de sus clientes y recolectar información de mercadotecnia para sus fabricantes. La macroeconomía establece que los diversos proveedores comprarán los componentes del IoT con un solo proveedor OEM y simplemente los insertarán dentro de cualquier dispositivo que estén vendiendo. Esto significa que un solo elemento comprometido puede multiplicarse a docenas, incluso cientos de diferentes dispositivos distribuidos por diversos fabricantes bajo diferentes marcas, nombres o etiquetas.

Si los fabricantes de dispositivos para el IoT fracasan en asegurarlos mejor, el impacto en la economía digital podría ser devastador ya que los consumidores empezarían a dudar en comprarlos por miedo a la delincuencia cibernética. Veremos que se incrementarán las llamadas de atención por parte de los consumidores, proveedores y otros grupos de interés para la creación y aplicación de estándares de seguridad para que los fabricantes de dispositivos rindan cuentas por el comportamiento de éstos en “estado salvaje”.

Se predice el crecimiento de Shadownets masivos, un término usado para describir a los botnets del IoT que no pueden verse o medirse usando herramientas convencionales. Al mismo tiempo, se dará el desarrollo de un Deepweb para el IoT que, de forma clandestina, almacene, administre y acceda a información a través de millones de dispositivos. El Deepweb es, generalmente, parte del Internet que no está indexado por los motores de búsqueda.

 

3. 20 mil millones de dispositivos para IoT y endpoint son los eslabones más débiles para atacar la nube

El cambio hacia sistemas basados en la nube, almacenamiento, procesamiento e incluso la infraestructura se está acelerando. Naturalmente, esto expande la superficie potencial de ataque. La mayoría de los proveedores de servicio de nube han reaccionado diseñando sus redes con tecnologías de seguridad de Capa 2 y 3 para segmentar la nube entre los usuarios, controlar los accesos y proteger la red interna del proveedor de nube de su oferta pública.

El eslabón más débil, en materia de seguridad de la nube, reside en los millones de dispositivos remotos que acceden a los recursos de ésta. La seguridad depende en controlar a quién se le permite entrar a la red y qué tan confiable es. El próximo año se espera ver ataques diseñados para comprometer este modelo de confianza, aprovechando los dispositivos endpoint para atacar lateralmente a los clientes y así lograr penetrar la nube de los proveedores. También se prevé la inyección de malware dentro de los productos basados en la nube, comprometiendo al usuario final, un proceso conocido como envenenamiento.

 

4. Los cibercriminales empezarán a atacar las ciudades inteligentes

Los componentes esenciales de una ciudad inteligente incluyen elementos como control de tráfico, alumbrado público y automatización de edificios interconectados. Los Sistemas de Automatización de Edificios (BAS) ofrecen un control centralizado de la calefacción, ventilación y aire acondicionado (HVAC), iluminación, alarmas, elevadores y otros sistemas.

La superficie potencial de ataque en tales ambientes es enorme. Existe la posibilidad de una enorme perturbación civil, por lo que el riesgo de que los sistemas integrados se vean comprometidos es bastante alto y es muy probable que sean objetivos de gran valor para los criminales informáticos, vándalos cibernéticos y hacktivistas motivados por cuestiones políticas.

Se predice que como la automatización de los edificios y sus sistemas de administración continuarán creciendo durante el siguiente año, serán el objetivo de muchos hackers. Muy probablemente, estas vulnerabilidades serán instrumentos contundentes para atacar primero, como apagar el sistema general del edifico. Pero el potencial para secuestrarlo a cambio de una recompensa, ya sea cerrando los accesos, desconectando los elevadores, redirigiendo el tráfico o simplemente prendiendo las alarmas es, extremadamente alto.

 

5. El Ransomware era sólo el malware de entrada

El incremento del ransomware-como-un-servicio (RaaS) en el 2016 –en el que los criminales potenciales, sin ningún entrenamiento o habilidades, pueden descargar herramientas y apuntarlas hacia la víctima a cambio de compartir un porcentaje de sus ganancias con los desarrolladores– significa que este método de ataque, de gran valor, va a aumentar enormemente.

Se esperan ataques dirigidos a objetivos específicos de alto perfil, como celebridades, figuras públicas y grandes organizaciones. Es probable que éstos involucren una gran cantidad de información personal sensible que puede ser usada para extorsionar o chantajear, por lo que el monto de la recompensa puede ser mucho mayor.

Se prevé que el costo límite por ataque a gente común y corriente puede incrementarse para el 2017, ya que los ataques automatizados introducen la economía de escala al ransomware, lo que generará un mayor costo-beneficio a los hackers. De esa manera, logran obtener una pequeña cantidad de dinero derivada de la extorsión pero multiplicada por un gran número de víctimas, especialmente si se enfocan en dispositivos del IoT que se encuentran en línea.

También podemos predecir un aumento en el número de organizaciones del sector salud que serán el objetivo de ataques basados en ransomware. De igual manera, podríamos ver un incremento en los ataques a otro tipo de empresas que se dedican a recolectar y administrar información personal sensible como las firmas legales. Los expedientes médicos de pacientes y otro tipo de información personal no es difícil, sino imposible de reemplazar. Estos expedientes son de gran valor ya que pueden usarse para cometer un fraude.

 

6. La Tecnología tendrá que cerrar la brecha generada por la crítica escasez en talento cibernético

La escasez actual de profesionales en ciberseguridad significa que muchas organizaciones o países que buscan participar en la economía global digital, lo harán pero corriendo grandes riesgos, ya que simplemente no cuentan con la experiencia o entrenamiento necesarios para desarrollar una política de seguridad, proteger sus recursos más importantes, que ahora se mueven libremente entre los ambientes de red, o identificar y responder a los ataques más sofisticados de hoy.

Por lo anterior, se predice que las empresas inteligentes contratarán servicios de consultoría que las guíen a través del laberinto de seguridad o de los proveedores de servicios administrados, quienes pueden ofrecen soluciones completas e integrales. Otra opción es mudar la mayor parte de la infraestructura a la nube donde pueden añadir servicios de seguridad con tan sólo unos cuantos clicks en el mouse.

Los proveedores de seguridad necesitarán responder a estos cambios, desarrollando soluciones de seguridad abiertas diseñadas para correlacionar y sincronizar la inteligencia entre los dispositivos, habilitando más enfoques estratégicos de seguridad que vayan más allá de las soluciones específicas y adaptando nuevas estrategias e innovadoras herramientas.

Por Derek Manky, Estratega de Seguridad Global de Fortinet

Leer más

Cada 40 segundos ocurre un ataque de ransomware

Cada 40 segundos ocurre un ataque de ransomware

En 2016, los ataques de ransomware a las empresas se triplicaron, pasando de 1 ataque cada 2 minutos en enero a tener 1 cada 40 segundos en octubre. Para individuos, la tasa de crecimiento pasó de cada 20 segundos a cada 10 segundos.

Con más de 62 nuevas familias de ransomware introducidas durante el año, la amenaza creció de forma tan agresiva que Kaspersky Lab califica al ransomware como el tema principal de 2016.

El artículo ‘Historia del año’, que forma parte del Boletín de Seguridad anual que emite la firma de seguridad, revisa las principales amenazas y datos del año y las predicciones para 2017.

Entre otras cosas, 2016 reveló hasta qué punto el modelo de negocio Ransomware-as-a-Service (Ransomware como servicio) ahora atrae a los criminales que carecen de habilidades, recursos o la disposición para desarrollar uno propio. Bajo un acuerdo, los creadores de código ofrecen sus productos maliciosos ‘bajo demanda’, vendiendo versiones modificadas de manera exclusiva a clientes, quienes luego las distribuyen a través de spam y sitios web, y pagan una comisión a su creador, el principal beneficiario financiero.

 

La evolución del ransomware en 2016

En 2016, el ransomware continuó su paso violento por el mundo, haciéndose más complejo y diverso, aumentando su dominio sobre datos y dispositivos de individuos y negocios.

Los ataques a las empresas aumentaron significativamente. 1 de cada 5 empresas en todo el mundo sufrió un incidente de seguridad de TI como resultado de un ataque de ransomware, y 1 de cada 5 de las empresas pequeñas nunca recuperó sus archivos, incluso después de pagar.

Algunos sectores de la industria fueron más afectados que otros. La investigación muestra que no existe un sector de bajo riesgo, pues el índice más alto de ataque fue alrededor del 23% (educación) y el más bajo de 16% (comercio y esparcimiento).

El ransomware educativo, desarrollado para dar a los administradores de sistemas una herramienta para simular ataques de ransomware, fue rápida y despiadadamente aprovechado por criminales, dando lugar a Ded_Cryptor y Fantom, entre otros.

Entre los nuevos métodos de ataques ransomware, vistos por primera vez en 2016, está el cifrado de disco, en el cual los atacantes bloquean el acceso, o encriptan, no solo a un par de archivos, sino a todos a la vez (Petya es un ejemplo). Dcryptor, también conocido como Mamba, fue un paso más allá, bloqueando todo el disco duro, una vez que los atacantes forzaran las contraseñas para acceder a la máquina víctima.

El ransomware Shade demostró la capacidad de cambiar la forma de atacar a una víctima, cuando resulta que la computadora infectada pertenece a servicios financieros, en lugar de cifrar los archivos de la víctima, se descarga e instala un spyware.

Hubo un considerable aumento en la aparición de troyanos de ransomware simples y de baja calidad, con software deficiente y errores en las notas de rescate, lo que aumentó la probabilidad de que las víctimas nunca recuperaran sus datos.

Afortunadamente, 2016 también vio que el mundo se unía para combatir el ransomware. El proyecto No More Ransom, presentado en julio, reúne a las agencias de orden público y a los fabricantes de productos de seguridad para rastrear y acabar con las grandes familias de ransomware, ayudando a los individuos a recuperar sus datos y socavando el lucrativo modelo de negocio de los criminales.

Leer más

Ransomware y ataques a IoT, principales amenazas para 2017

Ransomware y ataques a IoT, principales amenazas para 2017

El crecimiento en el uso de la Nube y el Internet de las Cosas (IoT) han propiciado un alza en las amenazas a la seguridad de empresas y usuarios que las utilizan.

El malware para IoT entrará por las puertas traseras de hogares conectados y la publicidad ayudará a los ciberdelincuentes a mejorar sus habilidades para entregar el malware, copiando tácticas de anunciantes, de acuerdo con Intel Security.

En concreto, las predicciones para el IoT se enfocan en economía de la ciberdelincuencia, ransomware, hacktivismo, ataques de estados-naciones a infraestructura penal, desafíos para los fabricantes de dispositivos, amenazas y oportunidades para la privacidad, cifrado, monitoreo de comportamiento, ciberseguros y gestión de riesgos, según el Informe de Predicciones de Amenazas para 2017 de McAfee Labs.

En cuanto al ransomware, éste ha crecido un 80% durante 2016; al mismo tiempo, los ataques del tipo DDoS a la nube mostraron un aumento del 129% entre 2015 y 2016.  Los intentos de apropiación de cuentas se dirigieron contra más de 20,000 dominios y subdominios.

El informe también resalta que los dispositivos IoT no están bien protegidos, pues el 70% de estos utiliza servicios de red sin cifrar y, junto con su nube y la aplicación móvil, permiten a un agresor identificar las cuentas de usuario válidas a través de la enumeración de cuentas.

Además, se calcula que hasta 2018, más del 50% de los fabricantes de dispositivos IoT no podrá hacer frente a las amenazas, como resultado de prácticas de autenticación deficientes.

En cuanto a la seguridad en el Internet de las cosas, para 2018, el 66% de las redes habrá sufrido una brecha de seguridad relacionada con dispositivos IoT, y para 2020, el 10% de todos los ataques tendrán como objetivo sistemas IoT.

intel-grafico1

intel-grafico2

Leer más

Aumentarán ransomware y ataques financieros en 2017

Aumentarán ransomware y ataques financieros en 2017

Los ataques a entidades financieras y el ransomware contra empresas mostrarán un aumento para 2017, de acuerdo con las predicciones del Equipo de Investigación y Análisis (GReAT, por sus siglas en inglés) de Kaspersky Lab.

 

Ola de ataques a entidades financieras

Desde malware para cajeros automáticos, puntos de pago y hasta ataques a la propia infraestructura bancaria, los expertos anticipan que los cibercriminales tomarán mayores riesgos en sus campañas maliciosas, esperando pacientemente el momento adecuado para atacar a su víctima-entidad financiera y así desviar grandes capitales de los bancos.

Amenazas al estilo Carbanak, o ataques al sistema SWIFT, han sido noticia a lo largo de 2016. Sin embargo, el equipo de investigación de Kaspersky Lab cree que esto es solo el comienzo de lo que puede ser una ola de ataques al sector financiero en América Latina por los criminales de la región con nexos en el extranjero.

‘2017 será el año en que finalmente los troyanos bancarios experimenten un descenso relativo en su popularidad, aunque no quedarán en el olvido, para darle paso a otro tipo de ataques financieros, enfocados en las entidades y en el robo de dinero a gran escala’, según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis en Kaspersky Lab.

 

Aumento de ataques de ransomware hacia empresas

La cultura de los usuarios latinoamericanos hace que los cibercriminales no siempre tengan éxito al secuestrar los datos de víctimas, pues muchas personas sencillamente prefieren perder sus datos antes que pagar un rescate.

Este lado cultural precisamente abre la puerta para que los criminales detrás del ransomware clásico, diseñado para las estaciones de trabajo y servidores, se enfoquen más en víctimas empresariales, instituciones y otras entidades ya que por lo general, estas no tienen otra alternativa que hacer lo posible por recuperar la información secuestrada.

Para 2017, se prevé que los cibercriminales latinoamericanos se enfocarán en infectar y secuestrar datos pertenecientes a compañías, ya que les será más rentable.

 

Otras predicciones de amenazas importantes para 2017

Ransomware para dispositivos móviles. 2016 ha marcado un hito en la historia del ransomware para equipos de escritorio, con una cantidad de familias que va en constante crecimiento y mostrando un claro progreso en lo referente a su efectividad y calidad de código.

Ahora, no solamente son los criminales de Europa del Este lo que están detrás de este tipo de ataque, sino también criminales latinoamericanos, en particular de Brasil.

En el año que viene veremos un incremento de estos ataques, provenientes tanto de otros países como dentro de la región. No obstante, se anticipa que a lo largo de 2017, los criminales irán revelando aplicaciones maliciosas del estilo ransom que pondrán en jaque a los usuarios de dispositivos móviles, especialmente a aquellos basados en Android.

 

Bazar de ataques dirigidos. América Latina ya registra múltiples ataques dirigidos provenientes tanto de la región como de otras partes del mundo. El interés en este tipo de ciberataques viene no solo de los actores tradicionales sino también de partes interesadas en contratar ataques dirigidos para diferentes fines, por ejemplo: espionaje industrial para una competencia desleal, chantaje, venganza y otros.

Sin embargo, aunque exista el interés, no siempre existe la capacidad técnica para lanzar dichos ataques. Esta condición creará un espacio marcado para el establecimiento de las llamadas ‘boutiques de ataques dirigidos’ que trabajan por proyecto para el mejor postor.

 

Prohibición de programas de mensajería instantánea con cifrado de punta a punta. Debido a la proliferación de la tecnología de cifrado y los obstáculos que ésta representa para las fuerzas policiales, se prevé que el próximo año veremos un bloqueo temporal o prohibición definitiva del uso de esta tecnología en algún país de la región. No obstante, los usuarios buscarán formas no convencionales, y muchas veces peligrosas, de continuar usando los programas bloqueados.

También se anticipa el crecimiento en el uso de servicios de VPN para poder evadir este tipo de controles y mantener las comunicaciones privadas frente a las constantes revelaciones de agencias que monitorean de forma masiva el tráfico de red.

 

Importación de ataques de otras regiones a América Latina. Si bien la colaboración entre grupos criminales en Europa del Este y grupos latinos no es algo nuevo (en especial con cibercriminales de Brasil), pocas veces se ha podido observar el mismo método funcionar casi sin variaciones de forma global.

Los ataques a los cajeros automáticos se convertirán en terreno de juego y experimentación en este sentido para los criminales, aprovechando la falta de comunicación entre distintas entidades ubicadas alrededor del mundo.

De igual forma, la reutilización de técnicas publicadas por investigadores de ataques dirigidos de otras regiones será una marca registrada para los actores locales que desean enmascarar sus operaciones y a la vez no dejar huellas en sus ataques.

A nivel global, Kaspersky Lab también dio a conocer sus predicciones para el próximo año a nivel global, entre las que se encuentran: la disminución de los Indicadores de Compromiso, el surgimiento de las infecciones efímeras, el desarrollo activo de operaciones cibercriminales bajo banderas falsas y el uso de las redes sociales y publicidad para el ciberespionaje, entre otras.

Leer más
Página 1 de 512345