Los mayores ataques de 2018 provendrán de las vulnerabilidades conocidas

Trend Micro dio a conocer recientemente su reporte anual de predicciones para el próximo año. En él se exponen 8 formas en que se espera evolucione el mundo de las amenazas en 2018. Si bien las predicciones abordan una amplia gama de tendencias –desde el Internet de las Cosas (IoT) hasta la ciberpropaganda- el tema central es el siguiente: los ataques más grandes de 2018 se originarán de las vulnerabilidades conocidas.  

 

Estas predicciones se desprenden de los eventos de seguridad más relevantes registrados en 2017, como el incidente de WannaCry, que se basó en las vulnerabilidades conocidas. Después de estudiar la fuga de información de Shadow Brokers, los criminales tuvieron acceso a una lista de vulnerabilidades que un servicio de inteligencia financiado por un estado explotó de forma activa y exitosa. A partir de esto, es fácil prever que los criminales utilizarán también estas vulnerabilidades. La mayor diferencia entre una vulnerabilidad desconocida, de la que sólo un servicio de inteligencia conoce su existencia, y una vulnerabilidad conocida, es que el número potencial de atacantes que la utilizan es mucho más alto. De modo que una vez que la vulnerabilidad se hace pública, el reloj comienza a avanzar y sólo es cuestión de “cuándo” afectará a los usuarios.   

 

Las vulnerabilidades conocidas pueden utilizarse para dañar a empresas y personas de muchas maneras, y se utilizan por motivos diferentes, dependiendo del modelo de negocio que emplee el atacante. Un servicio de inteligencia podría usarlas para infiltrarse en un sistema, mientras que un criminal las aprovecharía para instalar ransomware.   

 

Me impresionó el número de vulnerabilidades conocidas que fueron explotadas con éxito en ataques durante 2017. Vimos a Pawn Storm, por ejemplo, que lanzó embates muy sofisticados con muchas vulnerabilidades nuevas que no se conocían ampliamente. Sin embargo, WannaCry fue el que rompió records, aprovechando solo una vulnerabilidad conocida que se anunció a través de los archivos Shadow Brokers. Esta falla permitió crear un ransomware parecido a un gusano que se propagó orgánicamente por todo el mundo. Dicho ataque también expuso la vulnerabilidad de SMBv1, que siguió utilizándose en ataques posteriores. Combinar la manera en que Pawn Storm utiliza las vulnerabilidades, con la forma en que WannaCry y otros explotaron meticulosamente una vulnerabilidad, es exactamente por qué el parcheo virtual es muy importante.  

 

Esta tendencia continuará, y con el fin de estar preparados, los líderes empresariales deben aceptar lo inevitable: si su sistema tiene vulnerabilidades conocidas, éstas serán aprovechadas. Estar conscientes de que existen vulnerabilidades en un entorno corporativo significa que sólo es cuestión de tiempo para que alguien las utilice.  

 

Las compañías tienen que enfrentar esto de dos formas: 

  1. Reducir activamente la superficie de ataque. Disminuya el número de vulnerabilidades en su empresa lo más que pueda, por ejemplo, mediante el parcheo virtual.
  2. Prepárese para el día en que un ataque se realice con éxito. Implemente procedimientos para la recuperación de desastres, y en los cuales el plan haya sido probado y ejecutado. Asimismo, parte del plan debe plantear la pregunta fundamental, “pagar o no pagar”, lo que será un lineamiento importante para los equipos de defensa. Siempre es mejor tomar esas decisiones antes de que ocurra un incidente importante.  

Lea la lista completa de las predicciones para 2018 en nuestro reporte. ¿Tiene alguna predicción para 2018? Compártala con nosotros en nuestras redes sociales:

LinkedIn | Facebook |  Twitter |  YouTube

 

Por: Martin Roesler.


Posted

in

, ,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.