Ya hemos atravesado el segundo trimestre de un año muy complejo en cuanto al escenario de amenazas. Todos tenemos presente el problema del Ransomware, pero no podemos simplificar todo a un único foco. Es por eso que elegimos el último informe desarrollado por los expertos de Kaspersky Lab para hacer un análisis completo que sirva a la mejora de la estrategia del Canal.
Para los expertos de Kaspersky Lab, el segundo trimestre de 2017 demostró cómo los agentes de amenazas más avanzados liberaron una enorme cantidad de nuevas y mejoradas herramientas maliciosas, entre ellas tres exploits de día cero y dos ataques sin precedentes: WannaCry y ExPetr. El análisis de los expertos sugiere que su código pudo haberse propagado sin control antes de que estuviera completamente listo, una situación inusual para atacantes que cuentan con grandes recursos, cuya consecuencia que cualquier organización, sea cual fuere su tamaño o misión de negocio, está expuesta.
Los meses de abril hasta finales de junio registraron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos entre otros, aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china. Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética. Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos, pero muy probablemente no serán los últimos, de esa nueva y peligrosa tendencia.
LOS ATAQUES MÁS DESTACADOS SEL SEGUNDO TRIMESTRE DE 2017
- Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
- Gray Lambert. Kaspersky Lab analizó el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
- El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como Ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como Ransomware se mostró nuevamente en el ataque de ExPetr.
- ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser Ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.
“Durante mucho tiempo hemos afirmado la importancia que tiene una verdadera inteligencia global contra las amenazas para ayudar a los defensores de las redes susceptibles y críticas. Seguimos siendo testigos de la aparición de atacantes extremistas que no tienen la menor consideración hacia la salud de Internet y de aquellas instituciones y empresas imprescindibles que dependen de él a diario. Cuando el ciberespionaje, el sabotaje y el crimen se propagan sin freno, es aún más importante que los defensores se unan y compartan conocimientos de vanguardia para protegerse mejor contra todas las amenazas”, dijo Juan Andrés Guerrero Saade, investigador senior de seguridad del Equipo Global de Investigación y Análisis, para Kaspersky Lab.
CLAVES PARA EL CANAL
Las marcas de productos de Seguridad Informática que estén dispuestas a compartir información sobre amenazas tienen claramente un valor agregado de alto potencial frente a sus competidores.
El hechos de que los ataques que pretendieron ser dirigidos, pero que en la práctica fueron muy descontrolados en cuanto a los objetivos que alcanzaron, pone de manifiesto que no sólo ningún tipo de compañía está a salvo de este escenario de riesgo, sino ningún tipo de tamaño de empresa. Por lo tanto todas las organizaciones necesitan reforzar su estrategia de Seguridad y tender hacia la elección de herramientas cada vez más automáticas, ante la escasa disponibilidad de recurso humano calificado.









