Boletín de seguridad de Kaspersky

Pronósticos de ataques cibernéticos en América Latina, 2018

“Pronosticar… no es adivinar mirando a ‘una bola de cristal’, sino analizar las evidencias y correlacionarlas con los hechos” – Equipo del GReAT América Latina

Como es de costumbre, a finales del 2016 publicamos nuestro pronóstico de ataques cibernéticos que tendrían lugar en el 2017. Estos se encuentran aquí.

¿Se han cumplido o fueron algo erróneos? Podemos decir que casi todos han llegado a ser una realidad del panorama regional de los ataques cibernéticos. Hemos sido testigos de diferentes ataques financieros como Ploutus, Prilex, entre otros. Hemos llegado a ver el ransomware móvil no solo en inglés sino en Español y claro, esto es solo el comienzo. Los ataques de WannaCry y luego NotPetya han puesto en jaque a muchas compañías alrededor del mundo, incluyendo la región Latinoamericana. Y por supuesto, seguimos observando el incremento de las técnicas importadas y adoptadas regionalmente como por ejemplo, el uso de powershell en los archivos LNK para su propagación. ¿Y qué se puede decir de los ataques a las criptomonedas o ataques donde las criptomonedas sean la base? Bueno, es algo que sucede de una forma general junto con el fenómeno del CoinHive que forma parte del espacio Web de Latinoamérica.

¿Qué nos espera el 2018? ¿Seguiremos con el mismo escenario de ataques o cambiará algo? A continuación nuestro pronóstico exclusivo para la región de América Latina.

  1. Adopción y uso de técnicas de ataques dirigidos (APTs) en ciberataques contra usuarios finales. Los cibercriminales de la región seguirán observando atentamente los reportes sobre los ataques dirigidos y copiarán las técnicas empleadas por los actores de dichos ataques para infectar los dispositivos de usuarios finales. Está claro que en un escenario así, donde el arsenal cibernético avanzado es usado en contra de los usuarios domésticos, permitirá que los atacantes logren un mayor número de víctimas.
  2. Múltiples ataques hacia la banca. Los bancos de la región tendrán que enfrentar la nueva realidad de múltiples ataques con técnicas y vectores de ataques híbridos que le permitirán a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco. Dichos ataques podrán ser complementados con el uso de insiders, tecnologías maliciosas para los cajeros automáticos, así como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.
  3. Ciber-operaciones militares secretas en la región con el fin de sustraer información confidencial de los estados vecinos. A pesar de que esta práctica ya ha existido por lo menos durante los últimos 5 años, su proliferación será aún más grande. Incluso, estados que no cuenten con su propio potencial científico para el desarrollo de las amenazas avanzadas en casa, estarán ya en el campo de batalla utilizando armamento tercerizado adquirido de diferentes compañías especializadas en el desarrollo de plataformas de espionaje.
  4. Adopción de los fabricantes de malware móvil internacionales y la preparación de plantillas regionales en español. Esta táctica le dará a los cibercriminales la ventaja sobre infecciones móviles por medio de la instalación de diferentes tipos de malware para la plataforma Android, desde Bankers hasta Ransomware/Lockers, que exigen dinero a través de los sistemas de pago convencionales o electrónicos. La ingeniería social será el principal vector para infectar los dispositivos con malware móvil.
  5. Aumento de ataques a pequeñas y medianas empresas, principalmente las que manejan sistemas de puntos de venta (PoS por sus siglas en inglés), en especial aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN. Los cibercriminales buscarán nuevas formas de continuar clonando tarjetas de crédito y débito pese a las protecciones implementadas según el estándar de interoperabilidad de tarjetas
  6. Ataques a los sistemas y usuarios de criptomonedas y abuso en el minado para su generación. El incremento en el valor de las criptomonedas ha captado la atención de los cibercriminales y esto ha causado un incremento en el número de malware diseñado para su robo. También se han descubierto páginas web, ya sea creadas para este fin o que fueron comprometidas, que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas. Este tipo de amenazas es indetectable hasta cierto punto y solo en ciertas circunstancias los usuarios podrían darse cuenta porque su equipo pudiera ponerse “lento”. Esta amenaza no solo se ha descubierto en sitios web, sino también en algunas aplicaciones Android.
  7. La Internet de las Cosas cobrará mayor relevancia en el escenario de la seguridad informática a través de la inclusión masiva de dispositivos inteligentes en los hogares, pasando a formar parte de nuestras vidas de forma constante. Vulnerabilidades en este tipo de dispositivos plantearán un problema, no solo de seguridad sino de privacidad, y de los límites dentro de los cuales un dispositivo puede acceder a nuestra información privada. Desde implantes médicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques.

Definitivamente nos espera un año más complejo hablando desde el punto de vista de la diversidad y el alcance de los ataques. Se ve claro que los objetivos ya no serán solamente los usuarios finales, sino sus proveedores tanto de hardware, como de servicios. Por ejemplo, los proveedores de servicios financieros tendrán que lidiar con una situación poco vista antes.

¿Qué hacer entonces para poder dar frente con todas estas amenazas? En nuestro próximo artículo vamos a responder estas preguntas.

Pronósticos de ataques cibernéticos en América Latina, 2018

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada