Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del
cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de
malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.
En las próximas líneas podrán leer un resumen de lo que esperamos que
sean las principales
tendencias para el año que viene. En las próximas
semanas pondremos a su disposición el reporte completo para que puedan
descargarlo y encontrar mucha más información sobre nuestras
predicciones.
Ataques dirigidos
Si hay una lección que hemos aprendido en los últimos años es que los
ataques dirigidos son una tendencia creciente, y el año que viene no
será la excepción. Comunmente conocidas como APTs (Advanced Persistent
Threats, o en español, Amenazas Avanzadas Persistentes), estas tienen
como diferencia principal con los ciberataques tradicionales que tienen
un objetivo definido, y no persiguen a cualquier objetivo disponible.
Además, este tipo de ataques busca mantenerse sin ser detectado por
largo períodos de tiempo. En este contexto, es importante notar que el
vector de ataque más utilizado son
exploits 0
-day o ataques que se valen de técnicas de Ingeniería Social.
De acuerdo al repositorio APTnotes (un sitio
web
que recolecta ataques APT de varios documentos y notas públicos,
ordenados por año), este tipo de ataques ha crecido en los últimos años,
desde tres ataques identificados en 2010 a 53 ataques conocidos en
2014, y con la posibilidad que existan varios sin ser descubiertos aún.
Durante 2014, hemos publicado en We Live Security algunos ejemplos de
estos ataques tales como la nueva campaña de BlackEnergy o la Operación Windigo.
De acuerdo al Identity Theft Resource Center
de Estado Unidos, han habido 720 fugas de información en 2014, con 304
de los casos afectando a la industria de la salud (42,2%):
Estas estadísticas se basan únicamente en los ataques reconocidos de
forma pública, por lo que es razonable pensar que el crecimiento
mostrado por las estadísiticas es real. La cantidad, en cambio, debería
ser mayor, dado que existen varios ataques que no son admitidos
públicamente por razones de confidencialidad de las empresas.
El foco puesto en los sistemas de pago
En paralelo con el crecimiento de los métodos de pago online, el
interés de los cibercriminales en estos también ha aumentado. Es obvio
que los cibercriminales continuarán destinando esfuerzos en atacar
sistemas de pago, en la medida en la que mayor cantidad de dinero
circule por Internet.
Solo en 2014, hemos visto ataques tal como el que afectó a los usuarios de Dogevault en mayo,
cuando algunos reportaron pérdidas de dinero poco antes que el sitio
fuera dado de baja. Aparentemente, los fondos fueron destinados a una
“billetera” que contenía más de mil millones de Dogecoins, una moneda
online.
Por el otro lado, los sistemas de punto de venta son aún una tecnología
vigente, y es algo que no ha pasado desapercibido por los creadores de
malware. A medidados de 2014 publicamos información sobre el gusano
Win32/BrutPOS que intenta realizar ataques de fuerza bruta en máquinas PoS
(aquellas utilizadas para realizar transacciones en locales) al
utilizar una variedad de contraseñas utilizadas normalmente para lograr
un acceso remoto a dicho dispositivo.
Existen otras familias de
malware orientadas a PoS tales como JacksPoS o
Dexter, que podrían ser los responsables de los grandes ataques a
Target (se robó información de 40 millones de tarjetas de crédito) o a
Home Depot, en el que se filtró la información de 56 millones de
tarjetas luego de 5 meses de haber comenzado el ataque, cuando la
compañía anunció la fuga de información.
Es interesante notar que desde que el código fuente de BlackPOS fue
filtrado en 2012, es muy probable que haya facilitado la creación de
nuevas variantes de esta amenaza, y que serán utilizadas en los próximos
años.
Bitcoins, ransomware y malware
En la misma línea con la tendencia anterior, los desarrolladores de
malware continuarán dedicando esfuerzos a dinero online y sistemas de
pago en 2015. Por ejemplo, en la operación más grande conocida hasta el
momento,
un atacante afirma haber “cosechado” más de $600.000 en moneda digital utilizando una red de máquinas comprometidas. A través de dispositivos NAS infectados, el atacante creó una carpeta llamada “PWNED” en la que alojó el programa CPUMiner
para generar Bitcoins y también Dogecoins.Algo interesante para notar
es que este tipo de ataques crea dinero en lugar de robarlo de usuarios
comprometidos. Digamos que es una nueva manera de robar.
De manera similar, el sitio SecureMac reportó en febrero un generador
de Bitcoin que afecta a usuarios de Mac OS. El ataque se propagó como
una aplicación legítima de Bitcoins recompilada para incluir un troyano.
Finalmente, el ransomware será clave para los desarrolladores de
malware, y seguramente se posicione como una de las amenazas más
relevantes para los años venideros. Durante 2014, hemos visto a grandes
compañías golpeadas por el ransomware (como Yahoo, Match o AOL), y
además investigadores de ESET han publicado un análisis de Android/SimpLocker, el primer ransomware para Android. En diciembre de 2014, en un panel de discusión en Georgetown, se dijo que “el ransomware es el futuro del
cibercrimen orientado a usuarios finales“.
Internet de las Cosas
No hay razón para pensar que los nuevos dispositivos que estarán
conectados a Internet, almacenando información valiosa, no serán un
objetivo para el cibercrimen. La Internet de las cosas seguramente
creará interés para los cibercriminales. Durante este año hemos visto
evidencia de esta tendencia creciente, tales como ataques a autos, como
el demostrado en la conferencia Defcon utilizando dispositivos ECU
o la prueba de concepto realizada por Nitesh Dhanjani que permitía
abrir las puertas de un auto Tesla en movimiento. Además se han visto
ataques y pruebas de concepto en televisores Smart, dispositivos Boxee
TV, sistemas biométricos, smartphones, y hasta en Google glass.
Nuestro estilo es no exagerar sobre este tipo de cuestiones, pero es
importante notar que ya habíamos mencionado esta tendencia y, a pesar
que no será un problema masivo en un futuro cercano, no deja de ser un
espacio emergente para que los cibercriminales encuentren un nuevo
vector de ataque. Teniendo en cuenta esto, estos ataques no serán una
tendencia a partir de la cantidad sino por su
innovación.
Conclusión
Estas son las principales cuestiones de lo que hemos identificado como las principales tendencias para 2015 en lo referido al
malware
y los ataques informáticos. Por supuesto que existen otras tendencias
que tienen que ver con los ataques a dispositivos móviles, y que
seguirán estando a la orden del día. Recuerden estar atentos ya que en
las próximas semanas estaremos publicando el
informe completo con un análisis detallado de cada una de las tendencias.
Fuente: ESET Research, ESET