Tendencias de CiberSeguridad para el 2018

Ya es el momento de realizar un analisis a las mayores amenazas que ocurrieron este 2017 para poder vaticinar que podría llegar este 2018. Podemos partir con dos grandes eventos que ocurrieron este año, que fue la explosión de ataques del tipo ransomware, con el icónico WannaCry, ataque ejecutado por Corea del Norte, sin discriminación a todos los dispositivos de Red. Tambien tenemos el creciemieto exponencial de las divisas electronicas que hicieron que los hackers iniciaran campañas de infección para la mineria de cryptomonedas. Mayoritariamente, estos dos eventos han dado un dolor de cabeza gigantesco a los Administradores de Seguridad de las empresas y corporaciones, ya que mas del 70 % de las compañias han sufrido algun tipo de ataque de los anteriormente nombrados.

Segun algunos investigadores la tendencia que podria existir este 2018 y que tiene bastante sentido

  • Seguidillas de ataques indiscriminados, con el solo fin de causar daño
  • Actores APT y CiberCriminales
  • Desarrollo de ataques sin el uso de ficheros de por medio.
  • Ataques a la Cadena de suministros en la industria.
  • Ataques de Dia 0 ( Nunca deja de ser una tendencia)




Siendo que la mayoría de los CEO, indican que la CiberSeguridad no es mas que una piedra en el zapato para poder seguir avanzando en la innovación y la producción, la CiberSeguridad deberá tomar un rol mas que importante respecto a la responsabilidad del tratamiento de la información. Por tanto este año sera un desafio importante para que los Ingenieros de Seguridad puedan realizar implementaciónes eficientes y robustas con una mirada gerencial, para que los Ejecutivos puedan apalancar todas las soluciones que son necesarias para evitar una catastrofe como lo puede ser un APT, Ransomware, etc.



Ataques solo para destruir...


NonPetya ejemplifica este tipo de ataques, siendo que se estableció que NonPetya pertenecía a la familia de los Ransomware, adicionalmente realizaba una limpieza del MBR, haciendo que los dispositivos infectados aparte de la encriptación del dato, no lograran arrancar, este tipo de ataques, le provoco a la industria un daño de unos 1.2 Billones de Dolares.

Por tanto las medias mas importantes que hay que tomar son los respaldos diarios de los servicios críticos para la compañía acompañados de Procesos DRP.
Desarrollo de una ruta de administración de procesos, ya que cuando se realizan este tipo de incidentes de seguridad es completamente importante saber cuales serán los involucrados en la organización para poder llevar la restauración y la toma de decisiones de manera expedita y efectiva.


Actores APT y CiberCriminales


Otro hecho que hay que recordar es que hace varios meses Vault 7 Leaks gracias a  ShadowBrokres, expuso a la comunidad las tácticas, técnicas y herramientas que utilizaba la CIA para realizar ataques a objetivos. El problema de esto es que al caer todos estos procedimientos y tácticas en manos equivocadas se vuelve un problema mas que un avance a la hora de la seguridad.

Esto hace  un quiebre en las capacidades que puedan tener los grupos organizados y los que están iniciándose de manera autónoma en temas de CiberDelincuencia, ya que las herramientas y capacidades están dentro del alcance de cualquiera que la quiera obtener.

Hay que estar mitigando este tipo de amenazas con la automatización de tareas de detección de malware, dentro de la red, ya que las revisiones manuales serán un dolor de cabeza para los administradores.



Desarrollo de ataques sin el uso de ficheros de por medio.

Estos ataques donde el hacker es capaz de infectar un dispositivo final sin la necesidad de instalar alguna aplicación o infectar algún archivo es que se le denomina Fileless malware attack  o ataque basados en memoria.

La ventaja de estos ataque es que como los atacantes no deben de infectar el archivo para ingresar al dispositivo, los antivirus no detectan archivos maliciosos por tanto no exite una amenaza latente para estos, haciendo que no se alerten los mecanismos de detección de amenaza en el destino final. 

Hace algun timpo se comento que los antivirus que esten basados en firmas tenian sus horas contadas, esto es por que la mayoria del malware de nueva generación ya utilizan sistemas de evasión como lo es el Fileless o la ofuscación de código. Por tal razon, la recomendación en estos aspectos es utilizar soluciones de seguridad que revisen el comprortamiento del código y sea capaz de determinar bajo el comportamiento que posee si es un malware o un software.




Ataques en cadena de Suministros ( Supply Chain Attacks)



Este 2017 ha sido un año donde han habido varios ataques de este tipo, y el mas emblematico fue el de CCleaner, donde la aplicación fue hackeada insertándole código malicioso que hacia que lograran tomar tu equipo de manera remota, otros ejemplos son KingSlayer, CloudHopper entre otros.

El problema de los SCA, son ataques que dañan completamente a la organizacion dentro de los elementos de red,  y finalizan siendo otras las personas las victimas de los ataques en vez del objetivo inicial.

Este tipo de ataques finalmente se vuelven en un modelo bastante lucrativo de negocio, ya que al embeber código malicioso sobre aplicaciones que realmente son confiables, logran poder obtener cuentas de acceso, tarjetas de créditos y pivotes privilegiados para poder seguir realizando ataque a  otros destinos. Siguiendo con el primer ejemplo, los atacantes al infectar una aplicación que se utiliza a nivel mundial, no tan solo a nivel hogar si no que a nivel empresarial, podrian tener una red completa de equipamiento al cual poder obtener información privilegiada, dando opción tanto al robo de información, y al espionaje industrial.

Finalmente el daño industrial muchas veces pasa a ser irremediable, ya que la imagen de una compañía de software que logré sufrir uno de estos ataques, queda comprometida su compromiso por los clientes y la confianza que puede llegar a tener el uso de su software.

 Ataques de Dia 0

Segun Sophos, actualmente ellos estan detectando un cercano a 400.000 muestras de malware por dia por tanto esto deja a pensar que la mayoria de estos malware estan en busqueda de ataques de dia 0, en varias de sus verticales. Como se comento en un punto anterior, gracias a que se liberaron herramientas utilizadas por la CIA, este tipo de ataques tendrá un alza considerable este 2018