La nueva generación de ciberataques

Arquitectura Gen V

6508
El ransomware, el phishing, los criptojackers, el malware móvil y los troyanos bancarios avanzan a un ritmo imparable. En los próximos meses, las empresas y los gobiernos se enfrentarán a un número mayor de amenazas avanzadas Gen V. Además, el Internet de las Cosas sufrirá ataques cada vez más especializados

Los ataques denominados Gen V (de quinta generación) tienen incidencia en todo tipo de industrias y afectan especialmente a móviles, clouds y redes empresariales. Estas sofisticadas amenazas burlan fácilmente las barreras más tradicionales, basadas en la detección estática, que son las que utilizan la mayoría de las empresas. El único modo de lidiar con este nuevo contexto es implementar una arquitectura de ciberseguridad Gen V.

Criptojacking

Una de las tendencias más significativas de los últimos meses ha sido la sorprendente evolución del criptojacking. Se ha incrementado la potencia necesaria para minar criptomonedas y los ciberdelincuentes han diseñado formas de aprovechar los dispositivos de los usuarios. Al principio utilizaban malspam y exploit kits para convertir los terminales de las víctimas en mineros involuntarios. Sin embargo, en los últimos meses han descubierto un nuevo método mucho más efectivo: los criptojackers, que se inyectan en algunos sitios web populares, sin notificárselo al usuario y sin limitar la potencia de la CPU consumida.

Algunas páginas de internet lo hacen como alternativa a los anuncios para generar dinero, pero ponen en peligro los ordenadores, smartphones y tablets de los usuarios. Los ciberdelincuentes tienen interés en aumentar el porcentaje de los recursos informáticos consumidos y, tal vez, incluso en aprovechar el acceso y elevar sus privilegios sobre la máquina del usuario. El aumento en el número de organizaciones infectadas por criptojackers alcanzó, según los indicadores de Check Point, su punto máximo en diciembre de 2017, con un 20,5% de empresas a escala global afectadas.

Durante los próximos meses, al criptojacking podremos sumar otra serie de amenazas basadas en las criptomonedas y en la blockchain: los robos de billetera virtual, credenciales y transacciones a través de troyanos bancarios estarán a la orden del día. Además, es probable que comencemos a ver botnets que conviertan a un gran número de smartphones en zombis, que minen criptomonedas ilícitamente, sin necesidad de JavaScript.

Los exploit kits, en desuso

Hasta hace un año, los exploit kits eran uno de los tipos de amenazas más populares. Podían adquirirse en varios foros de la Darknet (la red oscura) y ciberdelincuentes con pocos conocimientos informáticos eran capaces de utilizarlos sin mucho esfuerzo. Sin embargo, durante 2017 su uso ha disminuido significativamente debido a que las plataformas explotadas se han vuelto más seguras.

Los navegadores web, como por ejemplo Internet Explorer, han implementado nuevas medidas de protección que incluso dificultan que los ciberdelincuentes descubran nuevas vulnerabilidades y desarrollen nuevos exploits. Además, la rápida respuesta a los puntos débiles descubiertos por los proveedores de seguridad y los principales desarrolladores de navegadores, junto con las actualizaciones automáticas de las versiones más nuevas, han acortado significativamente la vida útil de este tipo de malware.

Estafa y malspam, al alza

Pero si los exploit kits están desapareciendo, su lugar lo está ocupando el malspam, un tipo de ataque que incluye varias técnicas de phishing, operaciones de estafa y distribución agresiva de correos electrónicos con spam. El aumento en la popularidad de estas amenazas ha ocasionado que los ciberdelincuentes lancen malspam cada vez más avanzado y que hayan descubierto nuevas vulnerabilidades que explotar en los documentos, especialmente en Microsoft Office. Haciendo uso de estos puntos débiles, llevan a cabo ataques masivos en lugar de ataques dirigidos de menor alcance.

Durante los últimos meses hemos visto el uso de una amplia variedad de tipos de archivos, muchas veces documentos infectados, especialmente en Microsoft Office y Adobe. En el último año también se han observado nuevos tipos de archivos —como .xlam y. xlb— utilizados para extraer y ejecutar malware. Algunas de las campañas estaban dirigidas contra objetivos y empresas concretos, mientras que otras apuntaban a grandes cantidades de usuarios, con la esperanza de infectar a cualquier dispositivo con un bajo nivel de seguridad.

El futuro próximo

A medida que 2018 vaya avanzando, se irán sumando otros ataques. En los próximos meses seremos testigos de exploits a los servicios de almacenamiento global, ataques dirigidos contra la infraestructura cloud de compañías específicas y brechas de datos.

El IoT tampoco se libra de los ciberdelincuentes: la investigación de vulnerabilidades de día cero en dispositivos inteligentes se convertirá en un escenario próspero e incluso puede conducir a un nuevo mercado ilegal bastante rentable. Las nuevas técnicas traerán consigo nuevas formas de aprovechar los objetos infectados y los datos que recopilan.

Por último, tampoco podemos perder de vista los ataques cross-platform, que adoptarán nuevas y variadas formas gracias al aumento del número de dispositivos con conectividad, y la creciente popularidad de los ataques ransomware. Estas amenazas permiten ataques de extremo a extremo que secuestran todos los recursos de la empresa objetivo, así como su red corporativa y su centro de datos de recursos en la nube.

Ciberseguridad Gen V

Las soluciones empleadas por la mayoría de las empresas solo son capaces de lidiar con las ciberamenazas de tipo Gen III. Para poder mantener a salvo los datos y las conexiones, la respuesta actual pasa por apostar por un modelo de ciberseguridad Gen V, que incluya:

  • Prevención de amenazas en tiempo real. Protección contra APT y malware desconocido de día cero a través de sandboxing en tiempo real, antiransomware y tecnologías antibot, impulsadas por inteligencia de amenazas integrada y en tiempo real basada en cloud y machine learning para identificar nuevos peligros.
  • Seguridad avanzada de redes. Firewall avanzado, prevención de intrusiones y control de aplicaciones, que soportan redes de cualquier tamaño, desde sucursales hasta empresas globales, y a través de ofertas de seguridad en la nube pública y privada.
  • Seguridad cloud. Protección avanzada de prevención de amenazas en entornos cloud públicos, privados e híbridos, y SDN con microsegmentación para el control de tráfico este/oeste dentro de la nube.
  • Seguridad móvil. Prevención de malware en dispositivos móviles (iOS y Android), identificación de redes maliciosas, contenedores seguros, protección de datos, encriptación de documentos e integración EMM.
  • Protección de datos. Antiransomware, encriptación de documentos y seguridad para el para el navegador y los endpoints, así como seguridad forense.
  • Seguridad integrada y gestión de amenazas. Un entorno unificado de gestión de la seguridad compatible con la gestión multidispositivo, multidominio y multiadministración, con una visibilidad completa de las infecciones que soporta la recopilación, correlación y análisis de ataques, así como herramientas de generación de informes para el cumplimiento y la auditoría.