6 tipos de ciberataques que amenazan en 2017 (I Parte)

Desde un DDoS de perfil alto tomando el control de cámaras de seguridad a través de internet hasta el presunto hackeo durante las últimas elecciones de los Estados Unidos, todo pasó en 2016. Para el próximo año, se esperan más ataques y con mejor estrategia.

PC World en Español

Un estudio elaborado por Sophos analizó y evaluó cómo impactarán estas y las nuevas tendencias de ataques durante 2017. En su informe, la organización puntualiza que también hubo un incremento significativo de las filtraciones de datos y que  grandes compañías, pequeñas organizaciones y usuarios de cualquier tipo se han visto afectados por pérdidas de información.

1. Incremento de los ataques destructivos DDos a IoT.  En 2016, Mirai mostró el potencial destructivo a nivel masivo de los ataques DDoS fruto de la inseguridad de los dispositivos IoT (Internet de Cosas). Los ataques de Mirai tan sólo explotaron un pequeño número de dispositivos y vulnerabilidades y usaron técnicas básicas de predicción de contraseñas. Así pues, se espera que los cibercriminales encuentren fácilmente la manera de ampliar su alcance debido al gran número de dispositivos IoT que contienen un código obsoleto basado en sistemas operativos mal mantenidos y aplicaciones con vulnerabilidades conocidas.

2.  Sustitución de exploits por ataques sociales dirigidos. Los ataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad. Por ejemplo, es común ver un correo electrónico que se dirige al destinatario por su nombre y afirma que tiene una deuda pendiente que el remitente ha sido autorizado a cobrar. La sorpresa, el miedo o la recaudación de impuestos por parte de autoridades son tácticas comunes y eficaces. El email los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque. Estos ataques de phishing ya no se pueden considerar como simples equivocaciones del usuario.

3.  Infraestructuras financieras bajo mayores riesgos de ataque. El uso del phishing sigue creciendo. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas. También se esperan más ataques a infraestructuras financieras críticas (como el ataque de instituciones conectadas a SWIFT que costaron al Banco Central de Bangladesh 81 millones de dólares en febrero).

4.       Explotación de la infraestructura intrínsecamente insegura de Internet. Todos los usuarios de Internet están a merced de antiguos protocolos que datan de su creación y su ubicuidad los hace casi imposibles de renovar o reemplazar. Estos protocolos arcaicos que han sido durante mucho tiempo la columna vertebral de Internet y las redes empresariales están a veces, sorprendentemente, sujetos a graves fallos.

5.       Incremento en la complejidad de los ataques. Los ataques agrupan, cada vez más, múltiples elementos técnicos y sociales, y reflejan un examen cuidadoso y continuado de la red de la empresa que será víctima. Los atacantes comprometen varios servidores y endpoints mucho antes de que empiecen a robar los datos o actúen de forma agresiva. Controlados por expertos, estos ataques son estratégicos, no tácticos, y pueden causar mucho más daño.

6.       Más ataques con lenguajes y herramientas de administración integradas. Se observan más exploits basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguaje de scripting, PowerShell evade las contramedidas centradas en ejecutables. También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas. Estas poderosas herramientas requieren controles igualmente potentes.