Calificamos nuestras predicciones: Vea nuestros resultados de la Primera Mitad de 2017

Por: Jon Clay

En diciembre del año pasado, dimos a conocer ocho predicciones de lo que pensamos le depararía al mundo de la ciberseguridad en el 2017. Si bien, observamos nuevas tendencias y ataques que no previmos, también vimos que muchas de nuestras predicciones sucedieron como lo anticipamos.

A tres meses y medio de que finalice este año, aprovechamos esta oportunidad para ver en retrospectiva y calificar algunas de nuestras predicciones, y prometemos ser imparciales:

  1. El crecimiento del ransomware se estancará en 2017, pero los métodos de ataque y los objetivos se diversificarán: 9

Lo que dijimos: “Anticipamos un crecimiento del 25% en el número de familias nuevas de ransomware en 2017, lo que significa un promedio de 15 nuevas familias descubiertas cada mes. Aunque el punto crítico se registró en 2016, un periodo de estabilidad obligará a los criminales informáticos a diversificarse, afectando a más víctimas potenciales, plataformas y objetivos de mayores dimensiones.”

Lo que hemos visto: Nuestro pronóstico fue preciso en gran parte; sin embargo, el “estancamiento” es ligeramente mayor a lo que se anticipó, con 83 millones de amenazas de ransomware detectadas y un promedio de 28 nuevas familias al mes. En comparación con el alarmante aumento del 400% en el número de familias de ransomware de enero a septiembre de 2016, esto se podría considerar un estancamiento.

También como lo anticipamos, en este periodo de relativa estabilidad los criminales se concentran en diversificar a sus víctimas potenciales, plataformas y objetivos de mayores dimensiones. Las nuevas tácticas, técnicas y procedimientos (TTPs) del ransomware que han surgido, incluyen:

  •      El ransomware Erebus que afecta a los sistemas Linux
  •      El ransomware UIWIX que utiliza las mismas vulnerabilidades SMB que WannaCry pero que parece no contener archivos
  •       El ransomware móvil SLocker tenía la capacidad de encriptar archivos y copiaba la interfaz gráfica de usuario de WannaCry. En general, el ransomware para aplicaciones móviles aumentó en seis meses a 234,000.
  1.     Los dispositivos de Internet de las Cosas (IoT) jugarán un papel más relevante en los ataques DDoS; los sistemas de IIoT en los ataques dirigidos: 9.5

Lo que dijimos: “Pronosticamos que en 2017 más ataques cibernéticos verán al IoT y su infraestructura relacionada como el blanco perfecto, ya sea que los creadores de amenazas utilicen routers abiertos para lanzar ataques DDoS masivos o un solo automóvil conectado para preparar ataques altamente dirigidos.”

Lo que hemos visto: Aunque (por suerte) no hemos sufrido un ataque del calibre de Mirai, en abril descubrimos una familia de malware que confirmó esta predicción. Persirai, un botnet de IoT, atacó a más de 1,000 modelos de cámaras IP que incluyen varios productos de Fabricantes de Equipos Originales (OEM). De acuerdo con la información de Shodan que recabamos a finales de abril, alrededor de 120,000 cámaras IP son vulnerables a este malware.

La segunda parte de esta predicción también se comprobó en nuestra investigación Robots Maliciosos: Poniendo a Prueba los Límites de la Seguridad de los Robots Industriales, que se publicó en colaboración con el Politecnico di Milano (POLIMI), y la cual mostró que los robots industriales pueden ser comprometidos. Nuestra investigación reveló que 83,000 routers industriales y 28 robots industriales expuestos permitieron que los usuarios controlaran remotamente a los robots y provocaran diversos efectos: desde la pérdida de productividad y productos defectuosos hasta entornos de trabajo peligrosos y tener que reemplazar máquinas valoradas en varios millones de dólares.

  1. La simplicidad de los ataques BEC motivarán el aumento del volumen de fraudes dirigidos en 2017 – 10

Lo que dijimos: “Pronosticamos que esta simplicidad hará al BEC, especialmente a los fraudes relacionados con criminales que se hacen pasar por directores generales (CEO), un modo de ataque más atractivo para los criminales informáticos. El fraude es sencillo y económico, y no requiere una infraestructura muy sofisticada. Pero las ganancias promedio de un ataque BEC exitoso pueden ascender a US$140,000 –el precio de una casa pequeña. Se estima que las pérdidas provocadas por BEC en dos años asciende a US$3 mil millones.”

Lo que hemos visto: De acuerdo con la Oficina Federal de Investigación (FBI), las pérdidas mundiales provocadas por los fraudes realizados a través de BEC han alcanzado los US$5,300 millones de dólares desde 2013, lo que lo convierte en una de las principales amenazas que afecta a las empresas en 2017. Además, hemos observado que ha sido el director general (CEO) es la posición de la que BEC ha sacado el mayor provecho, en tanto que las posiciones más atacadas son las de los directores de finanzas (CFO).

  1. La propaganda cibernética se volverá la norma – 10

Lo que dijimos: “Las próximas elecciones en Francia y Alemania, incluyendo movilizaciones similares después de que el Reino Unido abandonara la Unión Europea (UE), conocido como Brexit, serán influenciadas por lo que se comparte y se hace usando medios electrónicos. Probablemente veremos que se utiliza más información sensible en las actividades de propaganda cibernética derivada de las operaciones de espionaje como Pawn Storm. Las entidades que puedan guiar a la opinión pública usando este medio de una forma estratégica podrán generar resultados que las favorezcan. En 2017 veremos la utilización, abuso y mal uso de los medios sociales en mayor escala.”

Lo que hemos visto: Exactamente eso. Particularmente, apenas dos días antes de la elección presidencial en Francia en mayo pasado, los hackers intentaron sabotear la campaña del candidato favorito (hoy el presidente francés) Emmanuel Macron filtrando un archivo de 9GB con correos electrónicos de su partido político. En Twitter, la desinformación sobre las filtraciones se propagó usando #Macronleaks. Además, como se mencionó en nuestro reporte sobre Fake News, los mercados clandestinos rusos, chinos, de medio oriente y de habla inglesa tienen una serie de servicios que pueden enviar propaganda, incluyendo herramientas para la creación de contenido, ampliar el alcance de los medios sociales e influir directamente en los resultados de las encuestas en línea a través de la compra de votos.

  1. Adobe y Apple superarán a Microsoft en términos de descubrimientos de vulnerabilidades en sus plataformas. – 9.5

Lo que dijimos: “Pronosticamos que se descubrirán más vulnerabilidades de software en los productos de Adobe y Apple, además de los de Microsoft. Asimismo, el hecho de que las ventas de PCs de Microsoft se hayan reducido en los años recientes a medida que más usuarios optan por teléfonos inteligentes y tabletas profesionales, las medidas de seguridad y las mejoras que hace el proveedor también le dificultarán a los atacantes encontrar más vulnerabilidades en los sistemas operativos.”

Lo que hemos visto: A pesar del menor número de vulnerabilidades de Apple, Google y Microsoft, lo cierto es que Apple y Adobe están superando a Microsoft en términos de vulnerabilidades descubiertas. Alternativamente, los defectos en los productos de Foxit y Adobe van al alza. En total, Trend Micro Zero Day Initiative (ZDI) y los 3,000 investigadores independientes que contribuyen con el programa, descubrieron y divulgaron 382 nuevas vulnerabilidades durante la primera mitad de este año. Además, ZDI define un día cero como una vulnerabilidad conocida que el proveedor aún no ha parchado. Para propósitos de comparación, sólo se descubrieron ocho días cero en la segunda mitad de 2016, mientras que en lo que va de 2017 se han descubierto 49.  

  1. Los creadores de amenazas idearán nuevas tácticas para lanzar ataques dirigidos que evitarán a las actuales soluciones que previenen la evasión. – 8

Lo que dijimos: “A partir de la observación de los movimientos que realizan los atacantes y su capacidad de ajustar sus TTPs para atacar diferentes organizaciones en varios países, prevemos que surgirán nuevas e inesperadas técnicas en los futuros ataques dirigidos. Pronosticamos que esta curva de aprendizaje implicará el uso de más métodos destinados principalmente a evadir las tecnologías de seguridad más modernas que se han desarrollado en los años recientes.”

Lo que hemos visto: Aunque no hemos visto evasiones de VM como lo pronosticamos, no estuvimos tan errados. El ransomware Cerber ha evolucionado para evadir la detección del machine learning previo a su ejecución y ostenta mecanismos de defensa que incluyen técnicas contra el sandboxing y antivirus.

En general, creemos que tuvimos muy buenas calificaciones en nuestras predicciones, pero el año aún no ha llegado a su fin. Lo que podemos concluir de la primera mitad del año es que para las empresas es mucho más costoso experimentar una brecha que asegurar sus redes ahora. El reporte completo demuestra lo que hemos enfrentado y de lo que Trend Micro ha protegido a sus clientes este año, lo que puede ayudar a que las empresas le den prioridad a proteger su seguridad en el futuro –antes de que ocurra un próximo ataque serio.


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.