Seguridad

Kaspersky Lab en Microglobal: Predicciones 2018 y propuesta de valor

Visitamos las oficinas de Microglobal para conocer la propuesta de Kaspersky Lab para el canal y las principales predicciones de seguridad para 2018.

Comenzamos una nueva temporada de #HablandoDeSeguridad visitando las oficinas de Microglobal para conocer la propuesta del mayorista junto a Kaspersky Lab. En esta entrevista exclusiva, Andres Giarletta, de la marca, cuenta cómo están trabajando junto a Microglobal y da a conocer las principales predicciones de seguridad para 2018.

PREDICCIONES 2018

Los investigadores de Kaspersky Lab ven una tendencia exponencial en los riesgos: «No consideramos que cada nueva brecha sea otro ejemplo más de lo mismo, sino que vemos la creciente y agravada inseguridad que enfrentan los usuarios, instituciones gubernamentales, financieras y de comercio electrónico y nos preguntamos cuál será el futuro de la identidad digital».

El Equipo Global de Investigación y Análisis de Kaspersky Lab sigue el rastro de más de 100 grupos y operaciones de APT (amenaza persistente avanzada). Algunos son muy sofisticados y poseen grandes arsenales que incluyen vulnerabilidades de día cero explotables (zero-day exploits), herramientas de ataques sin archivos (fileless) y ataques combinados de piratería tradicional con traspasos a equipos más sofisticados que se encargan de la parte de exfiltración. Hemos visto que a menudo los desarrolladores de amenazas avanzadas han intentado vulnerar a un cierto objetivo por un largo período de tiempo sin éxito. Esto se debe a que el objetivo utiliza resistentes paquetes de software de seguridad para Internet, a que los empleados estaban informados para no ser víctimas de la ingeniería social o se siguieron las estrategias de mitigación australianas DSD TOP35 para ataques APT. En general, no es fácil que un atacante avanzado y persistente se dé por vencido, porque seguirá forzando las defensas hasta encontrar la manera de entrar.

Cuando todo lo demás falla, es probable que den un paso atrás y vuelvan a evaluar la situación. Al hacerlo, los delincuentes pueden decidir que un ataque a la cadena de suministro puede ser más efectivo que intentar ingresar a su objetivo de forma directa. Es probable, incluso, que un objetivo cuyas redes están protegidas con las mejores defensas use software de un tercero. El tercero podría ser un objetivo más fácil y se lo puede aprovechar para sobrepasar la protección de la empresa objetivo.

Durante 2017, hemos visto varios casos similares, entre ellos: Shadowpad, CCleaner, ExPetr / NotPetya.

Consideramos que en la actualidad la cantidad de ataques a la cadena de suministro puede mucho más alta que lo que suponemos, pero que aún no se los ha detectado. Durante 2018 esperamos ver más ataques a la cadena de suministro, tanto reales como detectados. El uso de programas especializados infectados con troyanos en regiones y sectores específicos se convertirá en un movimiento similar al de los ataques waterholing dirigidos a sitios y víctimas específicas y que, por ende, resultarán vulnerables a ciertos tipos de atacantes.

En agosto de 2016, CitizenLab y Lookout publicaron sus análisis sobre el descubrimiento de una sofisticada plataforma de espionaje denominada Pegasus. Es un paquete de “intercepción legal” que una empresa israelí llamada NSO Group vende a gobiernos y otras entidades. Cuando se lo usa en combinación con vulnerabilidades de día cero que burlan las defensas de seguridad de sistemas operativos móviles como iOS, se convierte en un sistema potente contra el cual casi no hay forma de defenderse. En abril de 2017, Google publicó su análisis sobre la Versión Android del spyware Pegasus, que llamó Chrysaor. Muchos otros grupos de APT han desarrollado sus propios implantes móviles de malware más allá de los programas espía de “vigilancia legal” como Pegasus y Chrysaor.

Dado que el sistema operativo iOS no permite introspección, no hay mucho que un usuario pueda para verificar si su teléfono está infectado. De alguna manera, a pesar que Android es más vulnerable, su situación mejora porque tiene a su disposición productos como Kaspersky Internet Security para Android para determinar la integridad de un dispositivo.

Creemos que la cantidad total de malware móvil que existe en el mundo real puede ser mayor a la que se tiene registrada. Esto se debe a deficiencias en la telemetría que dificulta su detección y erradicación. Estimamos que en 2018 se descubrirá más malware de APT de alta gama para móviles como resultado tanto del aumento en los ataques, como de la mejora en las tecnologías de seguridad diseñadas para detectarlos.

La combinación entre el aumento del interés y calidad de las tecnologías de seguridad y la mitigación que se implementa por defecto en los sistemas operativos, ha hecho que los precios de las vulnerabilidades explotables de día cero se hayan ido por las nubes a lo largo de 2016 y 2017. Por ejemplo, el último gráfico de Zerodium registra un costo de hasta 1 500 000 dólares por un jailbreak remoto completo para iPhone (iOS) con ataque persistente, es decir, para “infectarlo de forma remota sin ninguna interacción del usuario”.

Los grandes precios que algunos gobiernos han pagado por estas vulnerabilidades explotables dan cuenta de que hay un mayor esfuerzo por protegerlos de una divulgación accidental. Esto implica que se implemente una fase de reconocimiento sólida antes de implementar los componentes reales del ataque. La fase de reconocimiento puede, por ejemplo, hacer énfasis en la identificación de las versiones exactas del buscador utilizado por el objetivo, su sistema operativo, complementos y otro software de terceros. Equipado con este conocimiento, el desarrollador de la amenaza puede ajustar la entrega de su vulnerabilidad explotable (exploit) hacia una de “1 día’ o “día N’, en lugar de emplear su preciado tesoro.

Estas técnicas de creación de perfiles coinciden con las de grupos de APT como Turla, Sofacy y Newsbeef (también conocido como Newscaster, Ajax hacking team, o “Charming Kitten”), además de las de otros grupos de APT conocidos por sus marcos de creación de perfiles a medida, como el prolífero Scanbox. Teniendo en cuenta la prevalencia de estos marcos y la necesidad creciente de proteger las herramientas costosas, estimamos que el uso de paquetes de herramientas como “BeEF” para crear perfiles aumentará en 2018 y habrá más grupos que adoptarán marcos públicos o desarrollarán los suyos propios.

La Interfaz de Firmware Extensible Unificada (UEFI, por su sigla en inglés) sirve como intermediaria entre el firmware y el sistema operativo en las computadoras modernas. Establecida en 2005 por la unión de desarrolladores líderes de software y hardware, Intel entre los más notables, está sustituyendo rápidamente al estándar BIOS tradicional. Este logro se debe a una cantidad de características avanzadas de que BIOS carece: por ejemplo, la capacidad de instalar y lanzar ejecutables, capacidades de red e Internet, criptografía, arquitectura independiente del CPU y sus controladores, etc. Las avanzadísimas capacidades que hacen que UEFI sea una plataforma tan atractiva también abren el camino a nuevas vulnerabilidades que no existían en la era del BIOS más rígido. Por ejemplo, la capacidad de lanzar módulos ejecutables hechos a medida hace posible crear malware que se lanzaría directamente desde el UEFI, antes de que cualquier solución anti-malware o sistema operativo tuviera la oportunidad de activarse.

Se sabe que existe malware UEFI de grado comercial desde 2015, cuando se descubrieron los Módulos UEFI de Hacking Team. Con eso en mente, es sorprendente que no se haya encontrado malware UEFI significativo, un hecho que atribuimos a la dificultad para detectarlo. Estimamos que en 2018 se descubrirá más malware basado en UEFI.

Los ataques destructivos continuarán. A principios de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de programas eliminadores de archivos (wipers) dirigidos a blancos en el Medio Oriente. El malware que se utilizó en los nuevos ataques era una variante del gusano Shamoon que afectó a Saudí Aramco y Rasgas en 2012. Después de estar inactivo durante cuatro años, uno de los wipers más misteriosos en la historia ha regresado. También conocido como Disttrack, Shamoon es una familia de malware altamente destructiva que elimina el contenido del equipo de la víctima. Un grupo conocido como “Cutting Sword of Justice” se atribuyó el ataque a Saudí Aramco en una publicación en Pastebin el mismo día en que ocurrió (en 2012) y lo justificó como una medida contra la monarquía Saudí.

Los ataques de Shamoon 2.0 vistos en noviembre de 2016 apuntaron a organizaciones en diversos sectores críticos de Arabia Saudita. Como la variante anterior, el wiper Shamoon 2.0 apunta a la destrucción masiva de sistemas dentro de organizaciones comprometidas. Mientras investigaba los ataques de Shamoon 2.0, Kaspersky Lab descubrió un programa eliminador de archivos que desconocía, que apuntaba a organizaciones en Arabia Saudita. Hemos denominado a este nuevo wiper StoneDrill y pudimos vincularlo casi de forma definitiva con el grupo Newsbeef.

Además de Shamoon y Stonedrill, 2017 ha sido un año lleno de ataques destructivos. El ataque de ExPetr/NotPetya, considerado inicialmente como ransomware, también terminó siendo un eliminador de archivos camuflado. A ExPetr lo siguieron otras olas de ataques “ransomware’, que daban a sus víctimas pocas probabilidades de recuperar sus datos; todos eran en realidad “wipers disfrazados de ransomware”. Uno de los casos menos conocidos de “wipers como ransomware’ es la oleada de ataques APT CloudAtlas en 2016, que impulsó lo que parecían ser “wipers como ransomware” contra instituciones financieras en Rusia.

En 2018, estimamos que los ataques destructivos seguirán aumentando, potenciando su estatus de forma más visible de guerra informática.

En marzo de 2017, las propuestas de esquemas de cifrado para dispositivos del Internet de las Cosas (IoT) desarrolladas por la NSA fueron cuestionadas cuando las aprobaciones ISO de las variantes Simon y Speck se negaron y postergaron dos veces.

En agosto de 2016, Juniper Networks anunció el descubrimiento de dos puertas traseras misteriosas en sus cortafuegos NetScreen. Tal vez la más interesante fue la que consistía en un cambio muy sutil de las constantes que se utilizaron para generar el número aleatorio Dual_EC, que le permitiría a un atacante experto descifrar el tráfico VPN desde dispositivos NetScreen. El algoritmo Dual_EC original fue diseñado por la NSA e impulsado por NIST. En 2013, un informe de Reuters indicó que la NSA le pagó a la RSA 10 millones de dólares para colocar el algoritmo vulnerable en sus productos, como medio de atentar contra el cifrado. Aunque la posibilidad teórica de una puerta trasera se había identificado en 2007, varias compañías (incluida Juniper) siguieron utilizando el cortafuegos vulnerable con variaciones en las constantes, lo que se supone que lo volvía seguro. Parece que este conjunto diferente de constantes molestó tanto a algún actor de APT que se dio el trabajo de irrumpir en Juniper y cambiar las constantes hacia un conjunto que podía controlar y explotar para descifrar conexiones VPN.

Estos intentos no han pasado desapercibidos. En septiembre de 2017, un grupo internacional de expertos en criptografía obligaron a la NSA a dar marcha atrás  sus proyectos de estandarizar dos nuevos algoritmos de cifrado.

En octubre de 2017, se anunció un error en la biblioteca de criptografía utilizada por Infineon en sus chips de hardware para generar primos RSA. Si bien parece que la falla no ha sido intencional, queda la duda de qué tan seguras son las tecnologías de cifrado que utilizamos en nuestra vida cotidiana: desde tarjetas inteligentes y redes inalámbricas hasta tráfico web cifrado. En 2018, anticipamos que se encontrarán vulnerabilidades criptográficas más severas y serán (esperamos) parchadas, ya sea en los estándares mismos o en implementaciones específicas.

Los últimos años estuvieron llenos de grandes fugas información personal identificable (PII, por sus siglas en inglés), cada vez más catastróficas. La última afectó a Equifax y, según los informes, puso en riesgo a 145,5 millones de norteamericanos. Si bien muchos se han hecho cada vez menos sensibles ante estos ataques, es importante comprender que estas grandes magnitudes de datos personales comprometidos ponen en riesgo un pilar fundamental del comercio cibernético y la conveniencia burocrática usar Internet para hacer trámites importantes. De seguro el fraude y el robo de identidad son problemas viejos, pero ¿qué sucede cuando los datos fundamentales de identificación están tan expandidos que ya no son confiables en absoluto? El comercio y las instituciones gubernamentales (principalmente en los Estados Unidos) tendrán que elegir entre reducir la comodidad de realizar operaciones importantes por Internet y duplicar la adopción de otras soluciones multifactoriales. Tal vez alternativas más fuertes como ApplePlay se pondrán de moda como forma de asegurar la identidad y las transacciones pero, mientras tanto, es posible que veamos una ralentización en el rol crítico de Internet para modernizar procesos burocráticos tediosos y recortar los costos operativos.

Otro tipo de vulnerabilidades que ha sido ignorada es la de los enrutadores y módems. Estos aparatos están por todos lados, sea en el hogar o la empresa, y son imprescindibles para realizar operaciones diarias, a pesar de que suelen funcionar con software que no tienen parches ni mantenimiento de seguridad. A fin de cuentas, el mismo diseño de estas pequeñas computadoras exige que tengan acceso constante a Internet, lo que los convierte en un blanco codiciado para los atacantes que quieren tener un persistente y sigiloso acceso a la red. Además, como algunas investigaciones recientes han demostrado, en algunos casos los atacantes hasta pueden hacerse pasar por usuarios de Internet para desviar el camino de un atacante por completo hacia una dirección de conexión diferente. En estas épocas que valoran tanto los desvíos y falsos indicadores, esto no es una hazaña pequeña. Un mayor control sobre estos dispositivos producirá inevitablemente hallazgos interesantes.

La pasión por las filtraciones y dramas políticos de la ciberguerra de información durante 2017 fue acompañada por un nuevo rol politizado adoptado por las redes sociales, algo que era difícil de imaginar. Ya sean publicaciones de expertos políticos o confusos comentarios incisivos y cómicos dirigidos hacia el director de Facebook por los escritores de South Park, las miradas se han volcado hacia los gigantes de las redes sociales demandando algún nivel de verificación de hechos e identificación de usuarios falsos y bots que intentan ejercer niveles desproporcionados de influencia social. Por desgracia, es obvio que estas redes (que basan su éxito en métricas cuantificadas como “usuarios activos diariamente”) tienen muy poco incentivo para purgar los bots de su base de usuarios. Esto sucede aun cuando estos bots tienen intenciones claras y pueden ser seguidos y rastreados por investigadores independientes. Esperamos que a medida de que el abuso continúe y las grandes redes de bots sigan siendo explotadas políticamente, las redes sociales en sí sufran la mayor repercusión por parte de los usuarios molestos que buscarán alternativas para reemplazar a los gigantes locales, como una forma de rebeldía contra el abuso a los usuarios por ganancias y clicks.

CONCLUSIÓN

En 2017, declaramos la muerte de los Indicadores de compromiso. En 2018, esperamos ver actores de amenazas avanzadas que desplieguen sus nuevas capacidades, que perfeccionen sus nuevas herramientas. Los temas y tendencias de cada año no deben observarse de manera aislada; se construyen unos sobre otros para crear un panorama de la amenaza e inseguridad creciente que todos enfrentan, desde individuos hasta negocios y el gobierno. Dónde terminará, no lo sabemos; pero el conocimiento y la comprensión serán recursos poderosos.

Estas predicciones de amenazas dirigidas avanzadas abarcan tendencias importantes y desarrollos.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba