Ya es el momento de realizar un analisis a las mayores amenazas que ocurrieron este 2017 para poder vaticinar que podrĂ­a llegar este 2018. Podemos partir con dos grandes eventos que ocurrieron este año, que fue la explosiĂ³n de ataques del tipo ransomware, con el icĂ³nico WannaCry, ataque ejecutado por Corea del Norte, sin discriminaciĂ³n a todos los dispositivos de Red. Tambien tenemos el creciemieto exponencial de las divisas electronicas que hicieron que los hackers iniciaran campañas de infecciĂ³n para la mineria de cryptomonedas. Mayoritariamente, estos dos eventos han dado un dolor de cabeza gigantesco a los Administradores de Seguridad de las empresas y corporaciones, ya que mas del 70 % de las compañias han sufrido algun tipo de ataque de los anteriormente nombrados.

Segun algunos investigadores la tendencia que podria existir este 2018 y que tiene bastante sentido

  • Seguidillas de ataques indiscriminados, con el solo fin de causar daño
  • Actores APT y CiberCriminales
  • Desarrollo de ataques sin el uso de ficheros de por medio.
  • Ataques a la Cadena de suministros en la industria.
  • Ataques de Dia 0 ( Nunca deja de ser una tendencia)




Siendo que la mayorĂ­a de los CEO, indican que la CiberSeguridad no es mas que una piedra en el zapato para poder seguir avanzando en la innovaciĂ³n y la producciĂ³n, la CiberSeguridad deberĂ¡ tomar un rol mas que importante respecto a la responsabilidad del tratamiento de la informaciĂ³n. Por tanto este año sera un desafio importante para que los Ingenieros de Seguridad puedan realizar implementaciĂ³nes eficientes y robustas con una mirada gerencial, para que los Ejecutivos puedan apalancar todas las soluciones que son necesarias para evitar una catastrofe como lo puede ser un APT, Ransomware, etc.



Ataques solo para destruir...


NonPetya ejemplifica este tipo de ataques, siendo que se estableciĂ³ que NonPetya pertenecĂ­a a la familia de los Ransomware, adicionalmente realizaba una limpieza del MBR, haciendo que los dispositivos infectados aparte de la encriptaciĂ³n del dato, no lograran arrancar, este tipo de ataques, le provoco a la industria un daño de unos 1.2 Billones de Dolares.

Por tanto las medias mas importantes que hay que tomar son los respaldos diarios de los servicios críticos para la compañía acompañados de Procesos DRP.
Desarrollo de una ruta de administraciĂ³n de procesos, ya que cuando se realizan este tipo de incidentes de seguridad es completamente importante saber cuales serĂ¡n los involucrados en la organizaciĂ³n para poder llevar la restauraciĂ³n y la toma de decisiones de manera expedita y efectiva.


Actores APT y CiberCriminales


Otro hecho que hay que recordar es que hace varios meses Vault 7 Leaks gracias a  ShadowBrokres, expuso a la comunidad las tĂ¡cticas, tĂ©cnicas y herramientas que utilizaba la CIA para realizar ataques a objetivos. El problema de esto es que al caer todos estos procedimientos y tĂ¡cticas en manos equivocadas se vuelve un problema mas que un avance a la hora de la seguridad.

Esto hace  un quiebre en las capacidades que puedan tener los grupos organizados y los que estĂ¡n iniciĂ¡ndose de manera autĂ³noma en temas de CiberDelincuencia, ya que las herramientas y capacidades estĂ¡n dentro del alcance de cualquiera que la quiera obtener.

Hay que estar mitigando este tipo de amenazas con la automatizaciĂ³n de tareas de detecciĂ³n de malware, dentro de la red, ya que las revisiones manuales serĂ¡n un dolor de cabeza para los administradores.



Desarrollo de ataques sin el uso de ficheros de por medio.

Estos ataques donde el hacker es capaz de infectar un dispositivo final sin la necesidad de instalar alguna aplicaciĂ³n o infectar algĂºn archivo es que se le denomina Fileless malware attack  o ataque basados en memoria.

La ventaja de estos ataque es que como los atacantes no deben de infectar el archivo para ingresar al dispositivo, los antivirus no detectan archivos maliciosos por tanto no exite una amenaza latente para estos, haciendo que no se alerten los mecanismos de detecciĂ³n de amenaza en el destino final. 

Hace algun timpo se comento que los antivirus que esten basados en firmas tenian sus horas contadas, esto es por que la mayoria del malware de nueva generaciĂ³n ya utilizan sistemas de evasiĂ³n como lo es el Fileless o la ofuscaciĂ³n de cĂ³digo. Por tal razon, la recomendaciĂ³n en estos aspectos es utilizar soluciones de seguridad que revisen el comprortamiento del cĂ³digo y sea capaz de determinar bajo el comportamiento que posee si es un malware o un software.




Ataques en cadena de Suministros ( Supply Chain Attacks)



Este 2017 ha sido un año donde han habido varios ataques de este tipo, y el mas emblematico fue el de CCleaner, donde la aplicaciĂ³n fue hackeada insertĂ¡ndole cĂ³digo malicioso que hacia que lograran tomar tu equipo de manera remota, otros ejemplos son KingSlayer, CloudHopper entre otros.

El problema de los SCA, son ataques que dañan completamente a la organizacion dentro de los elementos de red,  y finalizan siendo otras las personas las victimas de los ataques en vez del objetivo inicial.

Este tipo de ataques finalmente se vuelven en un modelo bastante lucrativo de negocio, ya que al embeber cĂ³digo malicioso sobre aplicaciones que realmente son confiables, logran poder obtener cuentas de acceso, tarjetas de crĂ©ditos y pivotes privilegiados para poder seguir realizando ataque a  otros destinos. Siguiendo con el primer ejemplo, los atacantes al infectar una aplicaciĂ³n que se utiliza a nivel mundial, no tan solo a nivel hogar si no que a nivel empresarial, podrian tener una red completa de equipamiento al cual poder obtener informaciĂ³n privilegiada, dando opciĂ³n tanto al robo de informaciĂ³n, y al espionaje industrial.

Finalmente el daño industrial muchas veces pasa a ser irremediable, ya que la imagen de una compañía de software que logré sufrir uno de estos ataques, queda comprometida su compromiso por los clientes y la confianza que puede llegar a tener el uso de su software.

 Ataques de Dia 0

Segun Sophos, actualmente ellos estan detectando un cercano a 400.000 muestras de malware por dia por tanto esto deja a pensar que la mayoria de estos malware estan en busqueda de ataques de dia 0, en varias de sus verticales. Como se comento en un punto anterior, gracias a que se liberaron herramientas utilizadas por la CIA, este tipo de ataques tendrĂ¡ un alza considerable este 2018