TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

5 FORMAS EN QUE EL PANORAMA DE CIBERAMENAZAS CAMBIO EN 2016

Escrito por Miguel Torres on 5/01/17 12:39

panoramaciberam2016.jpgEl recién finalizado 2016 nos dejó una gran enseñanza en temas de ciberseguridad, la principal es que el panorama de amenazas ha cambiado por ende los retos tambien. Desde ataques usando dispositivos IoT y elecciones influenciadas por el cibercrimen en este post revisaremos este importante giro.

  • ROUTERS, REFRIGERADORES Y TODO ESO LLAMADO IOT

Los investigadores de seguridad tienen algo de tiempo preocupados por las vulnerabilidades en Internet de las cosas. Pero pocas amenazas esperadas encontrarían formas de explotarlas tan rápidamente o tan espectacularmente como lo hicieron este año. En septiembre, los sitios web del blogger de seguridad Brian Krebs y el proveedor de alojamiento francés OVH fueron golpeados con dos ataques masivos de denegación de servicio lanzados usando una botnet compuesta enteramente de routers y webcams comprometidos.

El ataque a OVH generó más de 1,1 terabits de tráfico de ataque por segundo y fue por mucho el mayor ataque DDoS registrado hasta ese momento. Los ataques fueron los primeros en demostrar cómo los cibercriminales pueden aprovechar los dispositivos IoT domésticos mal protegidos para montar rápidamente grandes redes de zombis y usarlas para lanzar DDoS y otras campañas.

La liberación del código Mirai a principios de octubre puso el malware para la construcción de botnets IoT en el dominio público e hizo posible para casi cualquier persona construir botnets masivos. Como era de esperarse, los cibercriminales  rápidamente se abalanzaron sobre el código y lo han estado usando para lanzar ataques de diferentes tamaños e impactos. El ataque más dramático fue a uno de los proveedores de servicios DNS mas importantes: Dyn el cual interrumpió el servicio en numerosos sitios web importantes, incluyendo CNN, Twitter, Amazon y Reddit.

Al final del año, y en el espacio de tan sólo tres meses, las vulnerabilidades de IOT habían surgido rápidamente como una amenaza de seguridad importante para la industria y los gobiernos, lo que llevó al Secretario del Departamento de Seguridad Nacional de Estados Unidos Jeh Johnson a calificarlo de amenaza a la seguridad nacional.

No es de sorprender que la mayoría de las personas estén pronosticando que IoT será una de las principales amenazas de seguridad para este año. "Los dispositivos de IoT proliferan, y todo tiene una conexión a la web - refrigeradores, dispositivos médicos, cámaras, automóviles, neumáticos, lo que sea - este problema continuará creciendo, a menos que se tomen precauciones adecuadas como autenticación de dos factores y protección a través de un password robusto , "Dijo Chase Cunningham, director de operaciones cibernéticas de A10 Networks.

  •  CIBERATAQUES INFLUENCIANDO LA POLITICA MUNDIAL : 

Este año los ataques a sitios web pertenecientes al Partido Demócrata estadounidense, sobre los sistemas de registro de votantes y bases de datos por primera vez, plantearon preocupaciones sobre la utilización de herramientas cibernéticas como un arma para influir en la opinión pública y desinformar.

Un ataque al sitio web del Comité Nacional Democrático (DNC) de ese país, resultó en el robo y posterior filtración de más de 19.000 correos electrónicos, algunos de los cuales resultaron embarazosos para el partido y condujo a la renuncia de varios miembros de alto perfil. Los ataques contra los sistemas de votación en Illinois y Arizona, provocaron preocupación sobre si los hackers podrían entrar en los sistemas de votación y secuestrar las elecciones.

Muchos creen que los ataques contra el DNC fueron motivados políticamente y diseñados para influir en el comportamiento de los votantes e inclinar las elecciones en favor del presidente electo Donald Trump. El FBI y las agencias de inteligencia estadounidenses han responsabilizado de los ataques a Rusia. En una declaración conjunta en octubre, el Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional sobre Seguridad Electoral describieron las intrusiones como un intento por parte de Moscú de influir en el resultado de las elecciones. El presidente electo Trump mismo ha rechazado las conclusiones y dijo que no cree que el gobierno ruso estuviera involucrado en las intrusiones.

Las preocupaciones por los ataques llevaron al presidente Obama a ordenar una investigación formal de los hechos y presentar un informe antes de dejar el cargo el 20 de enero.

"2016 ha demostrado que Estados Unidos está mal preparado para cualquier tipo de guerra de información", dijo James Scott, investigador principal del Instituto de Tecnología de Infraestructura Crítica (ICIT) en un blog.

Los ataques de Rusia y otros adversarios mostraron cómo la guerra de información puede ser usada para plantar semillas de dudas en los pilares del gobierno estadounidense, tales como su proceso electoral y sistemas y hacer que la comunidad de inteligencia parezca mal informada y no unificada.

  • RANSOMWARE POR TODOS LADOS

De una táctica efectiva pero relativamente rara vez utilizada, el ransomware surgió como una de las mayores amenazas para los consumidores y empresas por igual en 2016. A fin de año se había convertido en la principal amenaza de ataque para las empresas del sector de servicios financieros, el cual es considerado como poseedor de las mejores prácticas de seguridad. Más de la mitad (55%) de las compañías financieras en una encuesta del SANS citó a ransomware como su principal amenaza para 2016 y dijo que había perdido entre $ 100.000 a $ 500.000 como resultado de ataques de este tipo.

Las organizaciones educativas y los hospitales eran otros objetivos favoritos. En febrero, el Centro Médico Presbiteriano de Hollywood se vio obligado a pagar $ 17,000 en dinero de rescate para recuperar datos críticos que los atacantes habían cifrado. Otras personas que recibieron el golpe de manera similar incluyeron el Departamento de Salud del Condado de Los Ángeles, el Hospital Metodista de Henderson, Kentucky y dos hospitales pertenecientes a Southern California’s Prime Healthcare.

En general, las nuevas muestras de ransomware aumentaron un 80 por ciento a lo largo del año, a pesar de que las cepas evolucionaron y se hicieron más sofisticadas, dijo McAfee Labs de Intel en un informe a principios de este año. En marzo, por ejemplo, la muestra de ransomware de Petya abrió nuevos caminos cifrando discos duros en sistemas de víctimas en lugar de hacerlo sólo en archivos como las anteriores versiones de ransomware. Los avances técnicos en el tema a lo largo del 2016 incluyeron cifrado parcial y completo de disco duro, nuevos mecanismos de entrega como los kits Neutrino y RIG, y el soporte para demandas de rescate crecientes. El año también experimentó un crecimiento considerable en la disponibilidad de opciones de ransomware como servicio para aquellos que buscan llevar a cabo esquemas de extorsión cibernética con muy poco esfuerzo.

  • ATAQUES SWIFT

Durante años, los cibercriminales han entrado en las cuentas bancarias en línea que pertenecen a personas y empresas, robando el dinero a través de transferencias bancarias fraudulentas y otros medios. Este tipo de robo ha resultado en pérdidas de cientos de millones de dólares en los últimos años.

En 2016, los ciberdelincuentes por primera vez fueron directamente al sistema financiero global con un éxito rotundo, al menos desde su punto de vista.

En febrero, los atacantes robaron un impresionante 81 millones de dólares del Banco de Bangladesh y movieron con éxito el dinero a cuentas en Sri Lanka y Filipinas sin ser atrapados. La Society for World Interbank Financial Telecommunication (SWIFT), es la organización detrás de la red de mensajería financiera utilizada por los principales bancos del mundo, el robo al banco de Bangladesh fue un resultado de vulnerabilidades en la interfaz utilizada para conectarse a SWIFT. Ese ataque resultó ser un precursor de varios otros ataques contra los bancos globales, lo que llevó a SWIFT a publicar una actualización obligatoria de su software y a instar a los bancos a implementar medidas más estrictas para protegerse contra tales ataques.

La gran escala y la sofisticación de los ataques han convencido a muchos de que son realizados por un grupo de personas con profundo e íntimo conocimiento de las redes financieras y la forma en que las transferencias masivas de dinero son iniciadas, examinadas y ejecutadas.

  • SERVICIOS DE PHISHING LLAVE EN MANO

El phishing continuó siendo una de las tácticas más populares empleadas por los ciberdelincuentes para lograr que las personas y las organizaciones instalen malware en sus sistemas y entreguen información personal, credenciales de usuario, datos de cuentas bancarias y otra información confidencial. Un análisis de los ataques de phishing por PhishMe mostró que el 91% de todos los ciberataques en 2016 de hecho comenzó con un correo electrónico de phishing.

Lo que fue diferente este año sin embargo fue la aparición de las opciones de phishing-as-a-service que los estafadores utilizan con creciente regularidad durante todo el año. Un estudio realizado por el proveedor de seguridad Imperva mostró que los delincuentes reducen el costo de operar campañas de phishing, al tiempo que aumentan la efectividad general y los beneficios, mediante el uso de servicios llave en mano que se ejecutan desde servidores comprometidos.

"Las campañas de phishing a menudo se orquestan de servidores web comprometidos, mientras que los proveedores de hosting y las empresas siguen siendo totalmente inconscientes de la actividad maliciosa", señaló el informe. "Los servidores web comprometidos utilizados en las plataformas Phishing as a Service (PhaaS) reducen significativamente los costos de una campaña de phishing y ayudan a los ciberdelincuentes a ocultar sus pistas".

El surgimiento de PhaaS amenaza con redefinir la naturaleza de las campañas de phishing. Puede reducir los costos a un cuarto del costo de una campaña no administrada y autoiniciada y generar más del doble de los beneficios. "Por lo tanto, podemos predecir una creciente demanda de los mercados PhaaS, ya que reduce el costo y las barreras tecnológicas", señaló Imperva.

PARA MITIGAR RIESGOS DE MANERA CREATIVA PIENSA EN REPLANTEAR TU ESTRATEGIA DE CIBERSEGURIDAD DA CLICK EN LA IMAGEN Y CONÓCELA:

Tu guia definiendo ciberseguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

*Jai Vijayan/ DarkReading/2016

Topics: cibercrimen, IoT, phishing, Ransomware, Seguridad, Ciberseguridad, bears in the midst, panorama de amenazas, ciberseguridad 2016, controles de seguridad informática, mitigacion de riesgos, hackeo elecciones EUA 2016


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?