Seguridad al alcance de todos!


miércoles, 27 de diciembre de 2017

Tendencias de CiberSeguridad para el 2018

Ya es el momento de realizar un analisis a las mayores amenazas que ocurrieron este 2017 para poder vaticinar que podría llegar este 2018. Podemos partir con dos grandes eventos que ocurrieron este año, que fue la explosión de ataques del tipo ransomware, con el icónico WannaCry, ataque ejecutado por Corea del Norte, sin discriminación a todos los dispositivos de Red. Tambien tenemos el creciemieto exponencial de las divisas electronicas que hicieron que los hackers iniciaran campañas de infección para la mineria de cryptomonedas. Mayoritariamente, estos dos eventos han dado un dolor de cabeza gigantesco a los Administradores de Seguridad de las empresas y corporaciones, ya que mas del 70 % de las compañias han sufrido algun tipo de ataque de los anteriormente nombrados.

Segun algunos investigadores la tendencia que podria existir este 2018 y que tiene bastante sentido

  • Seguidillas de ataques indiscriminados, con el solo fin de causar daño
  • Actores APT y CiberCriminales
  • Desarrollo de ataques sin el uso de ficheros de por medio.
  • Ataques a la Cadena de suministros en la industria.
  • Ataques de Dia 0 ( Nunca deja de ser una tendencia)




Siendo que la mayoría de los CEO, indican que la CiberSeguridad no es mas que una piedra en el zapato para poder seguir avanzando en la innovación y la producción, la CiberSeguridad deberá tomar un rol mas que importante respecto a la responsabilidad del tratamiento de la información. Por tanto este año sera un desafio importante para que los Ingenieros de Seguridad puedan realizar implementaciónes eficientes y robustas con una mirada gerencial, para que los Ejecutivos puedan apalancar todas las soluciones que son necesarias para evitar una catastrofe como lo puede ser un APT, Ransomware, etc.



Ataques solo para destruir...


NonPetya ejemplifica este tipo de ataques, siendo que se estableció que NonPetya pertenecía a la familia de los Ransomware, adicionalmente realizaba una limpieza del MBR, haciendo que los dispositivos infectados aparte de la encriptación del dato, no lograran arrancar, este tipo de ataques, le provoco a la industria un daño de unos 1.2 Billones de Dolares.

Por tanto las medias mas importantes que hay que tomar son los respaldos diarios de los servicios críticos para la compañía acompañados de Procesos DRP.
Desarrollo de una ruta de administración de procesos, ya que cuando se realizan este tipo de incidentes de seguridad es completamente importante saber cuales serán los involucrados en la organización para poder llevar la restauración y la toma de decisiones de manera expedita y efectiva.


Actores APT y CiberCriminales


Otro hecho que hay que recordar es que hace varios meses Vault 7 Leaks gracias a  ShadowBrokres, expuso a la comunidad las tácticas, técnicas y herramientas que utilizaba la CIA para realizar ataques a objetivos. El problema de esto es que al caer todos estos procedimientos y tácticas en manos equivocadas se vuelve un problema mas que un avance a la hora de la seguridad.

Esto hace  un quiebre en las capacidades que puedan tener los grupos organizados y los que están iniciándose de manera autónoma en temas de CiberDelincuencia, ya que las herramientas y capacidades están dentro del alcance de cualquiera que la quiera obtener.

Hay que estar mitigando este tipo de amenazas con la automatización de tareas de detección de malware, dentro de la red, ya que las revisiones manuales serán un dolor de cabeza para los administradores.



Desarrollo de ataques sin el uso de ficheros de por medio.

Estos ataques donde el hacker es capaz de infectar un dispositivo final sin la necesidad de instalar alguna aplicación o infectar algún archivo es que se le denomina Fileless malware attack  o ataque basados en memoria.

La ventaja de estos ataque es que como los atacantes no deben de infectar el archivo para ingresar al dispositivo, los antivirus no detectan archivos maliciosos por tanto no exite una amenaza latente para estos, haciendo que no se alerten los mecanismos de detección de amenaza en el destino final. 

Hace algun timpo se comento que los antivirus que esten basados en firmas tenian sus horas contadas, esto es por que la mayoria del malware de nueva generación ya utilizan sistemas de evasión como lo es el Fileless o la ofuscación de código. Por tal razon, la recomendación en estos aspectos es utilizar soluciones de seguridad que revisen el comprortamiento del código y sea capaz de determinar bajo el comportamiento que posee si es un malware o un software.




Ataques en cadena de Suministros ( Supply Chain Attacks)



Este 2017 ha sido un año donde han habido varios ataques de este tipo, y el mas emblematico fue el de CCleaner, donde la aplicación fue hackeada insertándole código malicioso que hacia que lograran tomar tu equipo de manera remota, otros ejemplos son KingSlayer, CloudHopper entre otros.

El problema de los SCA, son ataques que dañan completamente a la organizacion dentro de los elementos de red,  y finalizan siendo otras las personas las victimas de los ataques en vez del objetivo inicial.

Este tipo de ataques finalmente se vuelven en un modelo bastante lucrativo de negocio, ya que al embeber código malicioso sobre aplicaciones que realmente son confiables, logran poder obtener cuentas de acceso, tarjetas de créditos y pivotes privilegiados para poder seguir realizando ataque a  otros destinos. Siguiendo con el primer ejemplo, los atacantes al infectar una aplicación que se utiliza a nivel mundial, no tan solo a nivel hogar si no que a nivel empresarial, podrian tener una red completa de equipamiento al cual poder obtener información privilegiada, dando opción tanto al robo de información, y al espionaje industrial.

Finalmente el daño industrial muchas veces pasa a ser irremediable, ya que la imagen de una compañía de software que logré sufrir uno de estos ataques, queda comprometida su compromiso por los clientes y la confianza que puede llegar a tener el uso de su software.

 Ataques de Dia 0

Segun Sophos, actualmente ellos estan detectando un cercano a 400.000 muestras de malware por dia por tanto esto deja a pensar que la mayoria de estos malware estan en busqueda de ataques de dia 0, en varias de sus verticales. Como se comento en un punto anterior, gracias a que se liberaron herramientas utilizadas por la CIA, este tipo de ataques tendrá un alza considerable este 2018





Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing ASA Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN Database Databreach DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia Firebase Firewall FlawsCloud FlightRadar24 FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Mails Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Ubuntu UltraSonido Unix UPnP Noticias UPVel Utorrent Vault7 videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard WaveThrough Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZeroFont ZTE

Historial

Vistas a la página totales