Informes

Cómo será el 2018 en materia de ciberseguridad

Recientemente, Kaspersky Lab llevó a cabo en Colombia su evento anual en el que comparte las predicciones de ciberseguridad para el año siguiente.

El 2017 ha sido un año interesante para América Latina. Hemos sido testigos de diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros. Hemos llegado a ver el ransomware móvil no solo en inglés sino también en español y, claro, esto es solo el comienzo. Los ataques de WannaCry y luego de NotPetya han puesto en jaque a muchas compañías no solo en países europeos sino también en la región latinoamericana. Y, por supuesto, seguimos observando el incremento de las técnicas importadas y adoptadas regionalmente, como el uso de powershell en los archivos LNK para su propagación.

Sin duda, la creatividad de los cibercriminales de la región continúa en expansión ya que siguen buscando nuevas maneras de comprometer los computadores de las víctimas y robar su dinero.

itsitio_kaspersky pronostico_Thiago Márques

Según Thiago Márques, Analista de Seguridad del Equipo Global de Investigación y Análisis Kaspersky Lab, el 2018 será un año más complejo hablando desde el punto de vista de la diversidad y alcance de los ataques. “Vemos que los objetivos ya no serán solamente los usuarios finales, sino sus proveedores, tanto de hardware como de servicios. Por ejemplo, los proveedores de servicios financieros tendrán que enfrentar ataques más complejos que no solo comprometen a su entidad sino a sus clientes. Caso similar, será el aumento de ataques a través de dispositivos móviles y equipos conectados al IoT”, advierte Márques.

¿QUÉ NOS ESPERA EN EL 2018?

A continuación, los pronósticos exclusivos del equipo de investigación y análisis de Kaspersky Lab América Latina para la región:

  1. Adopción y uso de técnicas de ataques dirigidos (APTs) en ciberataques contra usuarios finales. Los cibercriminales de la región seguirán observando atentamente los reportes sobre los ataques dirigidos y copiarán las técnicas empleadas por los actores de dichos ataques para infectar los dispositivos de usuarios finales. Claro está, en un escenario así, donde el arsenal cibernético avanzado es usado en contra de los usuarios domésticos, esto permitirá que los atacantes logren un mayor número de víctimas.
  2. Múltiples ataques hacia la banca. Los bancos de la región tendrán que enfrentar la nueva realidad de múltiples ataques con técnicas y vectores híbridos que les permitirán a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco. Dichos ataques podrán ser complementados con el uso de insiders, tecnologías maliciosas para los cajeros automáticos, así como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.
  3. Ciber-operaciones militares secretas en la región con el fin de sustraer información confidencial de los estados vecinos. A pesar de que esta práctica ya ha existido por lo menos durante los últimos 5 años, su proliferación será aún más grande. Incluso, Estados que no cuenten con su propio potencial científico para el desarrollo de las amenazas avanzadas en casa, estarán ya en el campo de batalla, utilizando armamento tercerizado adquirido de diferentes compañías especializadas en el desarrollo de plataformas de espionaje.
  4. Adopción de los constructores de malware móvil internacionales y la preparación de plantillas regionales en español. Esta táctica les dará a los cibercriminales la ventaja sobre infecciones móviles por medio de la instalación de diferentes tipos de malware para la plataforma Android, desde Bankers hasta Ransomware/Lockers, que exigen dinero a través de los sistemas de pago convencionales o electrónicos. La ingeniería social será el principal vector para infectar los dispositivos con malware móvil.
  5. Aumento de ataques a pequeñas y medianas empresas, principalmente las que manejan sistemas de puntos de venta (PoS), en especial aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN. Los cibercriminales buscarán nuevas formas de continuar clonando tarjetas de crédito y débito pese a las protecciones implementadas según el estándar EMV.
  6. Ataques a los sistemas y usuarios de Criptomonedas y abuso en el minado para su generación. El incremento en el valor de las criptomonedas ha captado la atención de los cibercriminales y esto ha causado un incremento en el número de malware diseñado para su robo. También se han descubierto páginas web, ya sea creadas para este fin o que fueron comprometidas, que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas. Este tipo de amenazas es indetectable, hasta cierto punto, y solo en circunstancias específicas los usuarios podrían darse cuenta por qué su equipo pudiera ponerse “lento”. Esta amenaza no solo se ha descubierto en sitios web, sino también en algunas aplicaciones Android.
  7. Brechas de seguridad y privacidad por medio de dispositivos conectados. El Internet de las Cosas (IoT) cobrará mayor relevancia en el escenario de la seguridad informática a través de la inclusión masiva de dispositivos inteligentes en hogares, pasando a formar parte de nuestras vidas de forma constante. Según Márques, “Las vulnerabilidades en este tipo de dispositivos plantearán un problema no solo de seguridad sino de privacidad, y de los límites dentro de los cuales un dispositivo puede acceder a nuestra información privada. Desde implantes médicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques”.

mobile-virus-696x464

Finalmente, no olvidemos que se avecina La Copa Mundial de la FIFA que se celebrará en Rusia el próximo año. Con esto, habrá muchos tipos de ataques comenzando por los triviales como phishing, seguidos por malware, ataques de DDoS y otros como el robo a través de las ATMs. Este acontecimiento mundial inyectará energía a los criminales cibernéticos de la región, lo que lamentablemente resultará en muchas víctimas.

Para proteger su información y dispositivos de cibercriminales, los analistas de Kaspersky Lab ofrecen los siguientes consejos:

  • Utilizar las funciones de seguridad que vienen con los dispositivos: establecer una contraseña decente y mantener el software actualizado. No solo teléfonos y computadores, sino todo lo que está conectado.
  • Ser selectivo al elegir un dispositivo inteligente. Preguntarse: ¿esto realmente necesita una conexión a Internet? Si la respuesta es sí, tomarse el tiempo para comprender las opciones del dispositivo antes de comprar. Si se descubre que tiene contraseñas codificadas, elegir un modelo diferente.
  • No confiar en todo: si no se conoce la dirección, el contenido o el enlace de un correo electrónico / publicación / mensajería instantánea o un enlace sospechoso, no hacer clic en él. Si parece provenir de alguien conocido, consultar primero con esa persona.
  • Recordar que los bancos y los sistemas de pago en línea nunca pedirán que se verifiquen las credenciales en un solo mensaje. Si se recibe una solicitud que parece provenir de ellos, es importante llamarlos primero.
  • Solo instalar aplicaciones de tiendas acreditadas, creadas por desarrolladores de buena reputación.
  • Por último, considerar complementar la seguridad del sistema operativo / dispositivo con software adicional, especialmente para mantener a la familia, negocio y finanzas a salvo.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba