Kaspersky Lab ha publicado el informe anual de seguridad con las cifras del 2016, para ofrecer una visión general de las principales amenazas que han sido detectadas.
Algunas de las cosas que sucedieron en 2016:
1. La economía clandestina se volvió más grande y sofisticada que nunca, con el hallazgo de xDedic supimos que cerca de 70,000 servidores en todo el mundo habían sido hackeados y que el acceso a ellos podría ser comprado en el mercado negro.
2. El mayor robo financiero utilizó la propia red interna bancaria conocida como SWIFT (Society for Worldwide Interbank Financial Telecommunication) para enviar peticiones fraudulentas. Después del robo de 100 millones de dólares muchos bancos se vieron obligados a mejorar sus métodos de autenticación.
3. La infraestructura crítica en todo el mundo es altamente vulnerable, como lo demostraron los ataques de BlackEnergy al sector energético de Ucrania que incluían la desactivación de la red eléctrica, la eliminación de datos y el lanzamiento de ataques de denegación de servicio distribuido (DDoS).
4. Los ataques dirigidos con independencia de patrones afectan la detección de las amenazas. APT Project Sauron logró adaptar sus herramientas de acuerdo al perfil de cada objetivo, mejorando sus técnicas para permanecer oculto.
5. La publicación de grandes volúmenes de información en Internet se realizan por razones que van desde el lucro hasta chantajes contra la reputación. En 2016 se dieron múltiples fugas de datos, como en beautifulpeople.com, Tumblr, el foro de hackers nulled.io, Kiddicare, VK.com, Sage, the official forum of DotA 2, Yahoo, Brazzers, Weebly, Tesco Bank, entre muchos otros. Algunos de estos ataques dieron lugar al robo de inmensas cantidades de datos, evidenciando las fallas de defensa de muchas compañías.
6. Muchos de nuestros dispositivos pueden formar parte de un ciberejército global del IoT, debido a que se diseñaron y fabricaron sin pensar en la seguridad. Los ataques mediante la botnet Mirai a finales de año ha sido sólo el comienzo.
Otras amenzas identificadas:
Nuevos día cero
Los días cero siguieron siendo el premio gordo para muchos grupos APT. En junio Kaspersky Lab informó sobre una campaña de ciberespionaje lanzada por un grupo llamado ScarCruft, conocido como Operation Daybreak, que utilizaba un exploit hasta entonces desconocido para Adobe Flash Player (CVE-2016-1010).
En septiembre se descubre el día cero para Windows CVE-2016-3393, que estaba siendo utilizado por la APT FruityArmor para lanzar ataques selectivos. Otras dos vulnerabilidades fueron detectadas, una para Adobe Flash (CVE-2016-4171) y un exploit de escalada de privilegios (EoP) para Windows (CVE-2016-0165).
A la caza del lucro financiero
Engañar a la gente para que revele su información personal o instale un programa malicioso que captura los datos de sus cuentas de banca en línea se mantuvo como una opción popular y exitosa para los ciberpiratas . Las soluciones de Kaspersky Lab bloquearon intentos de ejecución de estos programas maliciosos en 2,871,965 dispositivos. La proporción de los ataques contra dispositivos Android se cuadruplicó.
El eslabón vulnerable
Las campañas de ataques dirigidos no necesitan ser técnicamente avanzadas para tener éxito. Los seres humanos, desde desafortunados empleados hasta infiltrados maliciosos, a menudo fueron la ruta más fácil de acceso para los atacantes y sus herramientas.
Mediante una ingeniería social de alta calidad, combinada con códigos de exploits antiguos y algunos programas maliciosos basados en PowerShell, el grupo Dropping Elephant logró robar datos críticos de organizaciones diplomáticas y económicas de alto perfil relacionadas con las relaciones exteriores de China.
Publicidad móvil
Los troyanos publicitarios son capaces de obtener derechos de superusuario en un dispositivo Android infectado; permitiéndoles ocultarse en la carpeta del sistema, lo que imposibilita su eliminación, pero pudiendo instalar y ejecutar en total sigilo diferentes aplicaciones que muestran agresivamente avisos publicitarios.
Muchos de estos troyanos se distribuyeron mediante Google Play Store; algunos se instalaron más de 100.000 veces, y uno de ellos, una aplicación infectada de una guía de Pokemon GO se instaló más de 500.000 veces.
En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.