HACKEOS CON DRONES, LAS TENDENCIAS EN CIBERSEGURIDAD

La ciberseguridad hoy es de alta prioridad, ya que la ciberdelincuencia evolucionó del hacker de sótano a una poderosa industria multimillonaria.

Hoy los ataques cibernéticos van más allá del cliché del hacker de sótano atacando en sudadera mientras cena pizza. Se ha conformado una industria alrededor de la ciberdelincuencia. Como lo han hecho las startups más exitosas del mundo, los ciberdelincuentes han identificado un mercado, han desarrollado soluciones que satisfacen las necesidades de ese mercado y generan ganancias multimillonarias por ello. La ciberseguridad hoy es un sector efervescente. 

Expertos del sector suelen hablar de tres tipos de empresas –y claro, también gobiernos–: las que ya fueron atacadas, las que serán atacadas por primera vez y las que volverán a ser atacadas por la ciberdelincuencia. En medio de todo esto hay grandes vulnerabilidades de las compañías e instituciones en materia de ciberseguridad –basta recordar el caso del Guacamaya Leaks en México– y un incremento y profesionalización de los ciberdelincuentes.

Derek Manky, estratega de seguridad en jefe y vicepresidente Global de Inteligencia de Amenazas de FortiGuard Labs, asegura que “los criminales están encontrando formas de convertir las nuevas tecnologías en armas que sean aún más disruptivas y destructivas”. Los ciberdelincuentes no solo se están enfocando en superficies de ataque tradicional, sino que han empezado a buscar debajo de ellas, al tiempo que invierten más en evadir las estrategias de ciberseguridad.

El Informe de Amenazas 2023 de Sophos también hace énfasis en que la ciberdelincuencia ha alcanzado un nuevo nivel de comercialización y comodidad y que el ransomware sigue siendo una de las mayores amenazas de cibercrimen para las organizaciones con operadores que innovan en sus tácticas de extorsión, así como cómo la demanda de credenciales robadas sigue creciendo.

Los dispositivos móviles se encuentran ahora en el centro de nuevos tipos de ciberdelitos. Los atacantes no sólo siguen utilizando aplicaciones falsas para distribuir inyectores de malware, spyware y malware asociado a la banca, sino que las nuevas formas de ciberfraude han ido creciendo en popularidad, como los esquemas de pig butchering. Y este crimen ya no solo afecta a los usuarios de Android, sino también a los usuarios de iOS, alerta Sophos.

FortiGuard Labs emitió sus predicciones en materia de ciberseguridad para 2023 y no son muy alentadoras en el sentido de que la creciente industria de la ciberdelincuencia sigue profesionalizándose para obtener ganancias millonarias a cambio del menor riesgo.  Una de las tendencias que se mantendrá al alza, indica la compañía, es el ransomware como servicio (RaaS) y su potencial para escalar a un modelo de Cibercrimen como servicio (CaaS).

“Dado el éxito que los cibercriminales tuvieron con el ransomware como servicio, un creciente número de vectores adicionales de ataque estará accesible como servicio a través de la

dark web, lo cual impulsará la expansión del cibercrimen como servicio de un modo significativo. Más allá de la venta de ransomware y otras ofertas de malware, surgirán nuevos servicios, ya que CaaS representa un modelo de negocio atractivo para los actores maliciosos”, advierte.

Refiere FortiGuard Labs que “para cibercriminales experimentados, crear y vender portafolios de ataque como servicio ofrece una vía de pago rápida, sencilla y replicable. En adelante, ofertas de CaaS por suscripción podrían proveer canales de ingreso adicionales. Además de esto, los actores maliciosos empezarán a aprovecharse ataques emergentes como deepfakes, ofreciendo estos videos, audios y algoritmos relacionados para compra de un modo aún más amplio”.

Por datos como estos, el pasado 31 de agosto Theresa Payton, la primera mujer CIO de la Casa Blanca de Estados Unidos, advirtió desde la Ciudad de México que “nunca había sido más fácil y más barato ciberatacar a alguien que ahora”. En esa ocasión también dijo que México figuraba en el top ten mundial de los países con más ciberataques y predijo que las ciudades inteligentes con redes 5G podrían empezar a ser atacadas con ransomware.

Sophos también ha alertado sobre el cibercrimen como servicio. “En la última década, con la creciente popularidad del ransomware, surgió toda una economía de ransomware como servicio. Ahora, en 2022, este modelo como servicio se ha ampliado, y casi todos los aspectos del juego de herramientas de ciberdelincuencia, desde la infección inicial hasta las formas de evitar la detección, están disponibles para su compra”. Con esto, no hace falta ser un ingeniero en sistemas, basta con comprar estas “soluciones” para atacar un objetivo.

Gallagher, investigador principal de amenazas de Sophos, menciona que “los cibercriminales de más alto nivel están vendiendo herramientas y capacidades que alguna vez estuvieron únicamente en manos de algunos de los atacantes más sofisticados como servicios a otros actores. Por ejemplo, el año pasado vimos anuncios de OPSEC-as-a-service donde los vendedores ofrecieron ayudar a los atacantes a ocultar infecciones de Cobalt, y vimos el escaneado-a-service, que da a los compradores acceso a herramientas comerciales legítimas como Metasploit, para que puedan encontrar y luego explotar vulnerabilidades”.

Identificación de objetivos vulnerables

Otra tendencia que podría tomar fuerza el próximo año, destaca FortiGuard Labs, son los modelos de reconocimiento de objetivos vulnerables. “Mientras los ataques se vuelven más enfocados, los actores maliciosos serán más propensos a contratar ‘detectives’ en la dark web para reunir inteligencia sobre un objetivo particular antes de lanzar un ataque”.

“Al igual que los datos que cualquiera pudiera obtener contratando un investigador privado, las ofertas de reconocimiento como un servicio pueden servir para diseñar un mapa de ataque que incluya el esquema de seguridad de la organización, personal de seguridad clave, el número de servidores, vulnerabilidades externas conocidas e incluso venta de credenciales comprometidas, para ayudar a un cibercriminal a ejecutar un ataque altamente enfocado y efectivo”.

Esto orilla las empresas y gobiernos a diseñar estrategias de ciberseguridad para detener a los atacantes desde la fase de reconocimiento. “Atraer a cibercriminales con tecnología de engaño (deception technology) será de suma ayuda no solo para detectar RaaS, sino, también, CaaS durante la fase de reconocimiento. La tecnología de engaño complementada con servicios de protección de riesgos digitales (DRP por sus siglas en inglés) puede ayudar a las organizaciones a conocer al enemigo y ganar así ventaja”.

El Equipo de Análisis e Investigación Global de Kaspersky (GReAT) alertó que entre las tendencias para el próximo año destaca el próximo WannaCry y hackeos de proximidad con drones. Estadísticamente, señala, algunas de las ciberepidemias más grandes e impactantes ocurren cada seis o siete años. El incidente más reciente de este tipo fue el gusano de ransomware WannaCry, que aprovechó la vulnerabilidad extremadamente potente EternalBlue para propagarse automáticamente a las máquinas vulnerables.

 “Los investigadores de Kaspersky creen que existe una alta probabilidad de que el próximo WannaCry ocurra en 2023. Una razón potencial de que acontezca un evento como este es la probabilidad de que los agentes de amenazas más avanzados del mundo posean al menos un exploit adecuado, y las tensiones globales actuales aumenten en gran medida la posibilidad de que se produzca un hackeo y filtración al estilo de ShadowBrokers”.

Los expertos de Kaspersky también alertaron de la posibilidad de empezar a “ver atacantes audaces y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para realizar hackeos de proximidad. Algunos de los posibles escenarios de ataque incluyen el montaje de drones con herramientas suficientes que permitirían recopilar protocolos de enlace WPA utilizados para descifrar contraseñas wifi fuera de línea o incluso dejar caer llaves USB maliciosas en áreas restringidas con la esperanza de que un transeúnte las recoja y conecte en una máquina”.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on reddit
Reddit
Share on google
Google+
Share on pocket
Pocket
Share on whatsapp
WhatsApp

Contacto

    Su nombre (requerido)

    Su e-mail (requerido)

    Comentarios