Semana de la seguridad 50: predicciones de 2019

A finales de año, Kaspersky Lab publica un conjunto tradicional de informes, que resumen el año saliente y predicen el desarrollo de amenazas cibernéticas para el próximo. Hoy es un breve extracto de los documentos, cuyas versiones completas se pueden leer en los enlaces:


Esbozamos los temas principales: la evolución de los ataques dirigidos, la aparición de nuevos grupos APT con un arsenal malicioso bastante simple (pero efectivo); el uso de IoT para ataques dirigidos y para masas; Una disminución en el número de ataques dirigidos a la minería de criptomonedas después de una caída en el tipo de cambio. Instrucciones para el desarrollo de amenazas cibernéticas: ataques difíciles de detectar en el hardware con el acceso más amplio posible, la evolución del phishing utilizando datos personales de las víctimas, intentos de comprometer el sistema de protección de dispositivos móviles.

En una revisión de los principales eventos de 2018, los expertos de Kaspersky Lab prestan especial atención a los ataques a dispositivos de red e Internet de las cosas. Un ejemplo ilustrativo es la campaña Slingshot. Los atacantes utilizaron vulnerabilidades en los enrutadores Mikrotik (de los cuales se ha escrito mucho sobre este año, por ejemplo, aquí y aquí ). Los enrutadores tradicionalmente pirateados se utilizan para recopilar datos, DDoS, ataques a otros dispositivos vulnerables y redirigir a los usuarios a páginas de phishing. En este caso, el enrutador se rompió para atacar a su administrador en el momento de visitar la interfaz web del dispositivo, con un mayor compromiso de toda la red empresarial. El problema no se limita a los enrutadores; es posible aumentar la frecuencia de los ataques a la infraestructura estratégica (empresas o estados enteros): redes celulares (como ya sucedió en el caso de la campaña de Regin ) o centros de datos.

Las posibles amenazas tanto para la infraestructura como para los dispositivos de punto final son los ataques Spectre y Meltdown, y no solo ellos. El uso de vulnerabilidades en hipervisores y código malicioso en UEFI también teóricamente permite obtener el mayor acceso posible a computadoras, servidores y sus contenidos, y tales ataques serán extremadamente difíciles de detectar. Por el momento, esta amenaza en su conjunto sigue siendo teórica: aún no se han observado ataques que usen el mismo espectro / fusión en la vida silvestre.

Los expertos de Kaspersky Lab predicen el final de una era de grandes campañas APT, sino más bien en el contexto de la posibilidad de atribuir varios ataques a un grupo específico. Después de que los expertos en seguridad revelen una gran cantidad de APT, los organizadores coordinados del ataque buscarán utilizar métodos de piratería más secretos y avanzados, sin abandonar los métodos ya probados (y detectables). En pocas palabras, los ataques dirigidos se ponen en marcha, las "tareas" se distribuyen a varios "contratistas", combinándolos de acuerdo con ciertos signos y características del código malicioso utilizado por el servidor de comandos será más difícil. En Asia y Oriente Medio, también hay muchos ataques dirigidos que utilizan herramientas ampliamente disponibles, y cuanto más avance, más difícil será descubrir quién está atacando, por qué y cómo esto podría estar relacionado con otras campañas maliciosas.

Finalmente, los expertos prestan atención a las filtraciones de datos personales de los usuarios, que fueron muchas este año, y el principal "informador" sobre este tema fue la red social Facebook. Existen muchas aplicaciones de información privada, pero también se puede suponer el uso de datos obtenidos en el mercado negro para un phishing más efectivo y dirigido. Si mira aún más hacia el futuro, las tecnologías de aprendizaje automático "ayudarán" a presentarse de manera más convincente como otra persona. Este es un aspecto social del campo de la seguridad de la información, cuando ya no puede determinar con garantía con quién se está comunicando en la red, por teléfono o incluso por enlace de video.

Finalmente, los investigadores evaluaron las perspectivas de piratería de dispositivos móviles. En campañas maliciosas, se dirigen cada vez más a menudo, ya que un hackeo exitoso a veces da acceso a una cantidad mucho mayor de datos personales que piratear la computadora de una víctima. Al mismo tiempo, si observa la frecuencia de los exploits que se aplican a las vulnerabilidades en cualquier tipo de software (de escritorio o móvil), la proporción de exploits para Android disminuye.


Lo más probable es que esto haya sucedido debido al cierre más rápido de vulnerabilidades en dispositivos reales debido a la distribución regular de parches. Sin embargo, la búsqueda de formas efectivas de hackear dispositivos móviles continúa, no solo para Android, sino también para iOS. En el ecosistema de Apple, por ejemplo, se descubrió una vulnerabilidad este año en la interfaz del Programa de inscripción de dispositivos para configurar y administrar dispositivos empresariales. La posibilidad de piratear iOS con acceso al dispositivo también se discutió activamente, y en el verano Apple incluso limitó el acceso al teléfono a través del puerto Lightning una hora después de que el dispositivo se bloqueó. No se esperan ataques a gran escala en dispositivos móviles en 2019, pero los intentos de evitar los sistemas de protección continuarán.

La eficacia de los ataques que utilizan el acceso a la infraestructura física se describe en un estudio reciente de la campaña DarkVishnya: una investigación de una serie de incidentes cibernéticos cada vez condujo al descubrimiento de un "troyano Raspberry Pi" en la infraestructura corporativa.


No subestimes el malware tradicional. Según Kaspersky Lab, en 2018 se detectaron ciberataques en el 30% de las computadoras, se detectaron casi 22 millones de objetos maliciosos únicos. En las estadísticas de Kaspersky Lab, llamamos la atención sobre dos puntos interesantes. En primer lugar, el número de ataques con troyanos bancarios, destinados directamente a robar dinero de las cuentas de las víctimas, está creciendo:


El número de usuarios atacados por troyanos bancarios excedió el número de ataques con encriptadores. En segundo lugar, es interesante observar las estadísticas de los intentos de infectar computadoras con malware con un minero de criptomonedas incorporado:


El 8,5% de todos los ataques que utilizan software malicioso representan cripto minería no autorizada. Esto es mucho, pero aún más interesante es la coincidencia de la cantidad de ataques con la dinámica del curso de las principales criptomonedas: una caída en su valor también afectó la intensidad de los ataques. Más estadísticas sobre cripto mineros están en una publicación separada . Aquí se proporciona un pronóstico de amenaza de criptomoneda.

Además de los informes del enlace principal al comienzo de la publicación, Kaspersky Lab también publicó dos documentos especializados con pronósticos del desarrollo de amenazas cibernéticas para la industria y el sector financiero . Todos los informes (incluidos los lanzamientos de años anteriores) se compilan aquí .

Descargo de responsabilidad: las opiniones expresadas en este resumen generalmente reflejan la posición de Kaspersky Lab, pero un resumen sin descargo de responsabilidad no es un resumen. Estimados editores, aún recomendamos tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/es432714/


All Articles