2020 de ciberataques más agresivos y sofisticados, un suma y sigue

Nuestro director de Seguridad y Estrategia, Ángel Pablo Avilés, realiza un repaso sobre la evolución de las ciberamenzas en este 2019 y los posibles ataques que se esperan para el próximo año 2020.

Desde SmartHC, ya vaticinábamos para el 2019, un crecimiento de ciberamenazas con cada vez mayor sofisticación. Estas tienen como único fin el beneficio económico para los responsables de las actividades fraudulentas encaminadas a vulnerar a seguridad de las empresas.

Como ya decíamos para este 2019, los ciberataques en el 2020, seguirán mutando hacia los más novedosos avances tecnológicos. Convirtiéndose en ataques muy sofisticados. Ya es una realidad los ataques de malware sin archivo (fileless malware). Tienen la con la capacidad de infectar un sistema sin dejar rastro. Dado que no necesita desplegar, en el disco duro, ningún tipo de archivo y siempre utilizando las más novedosas vías de acceso hacia sus víctimas. Pero sin dejar nunca de lado el principal vector de ataque utilizado, el correo electrónico.

Los ataques que han marcado el 2019

La ciberdelincuencia, en su evolución, ha aprendido a manejar los tiempos, marcando fases dentro. De su propio ataque de forma que, sus víctimas, son conocedores de serlo cuando se encuentran con un mensaje. En este se les pide un rescate por el secuestro de su información. O cuando son conocedores de su vulneración, de forma indirecta, normalmente  cuando se ha publicado la información “robada” de su infraestructura. Todo ello, como se suele decir, a “toro pasado”, pero nunca durante el “silencioso y sigiloso” ataque.

Un atacante perseguirá principalmente cuatro objetivos, dependiendo de su motivación. Esta puede ser recibir un pago para mitigar su acción, que el ataque se lance para dañar la reputación de su objetivo, o simplemente por espionaje. Pero los objetivos son los mismos:

  1. Destrucción de la infraestructura
  2. Secuestro de la información mediante cifrado
  3. Robo de la información
  4. Conocer la operatividad de su víctima

En todos los puntos anteriores, el ciberataque pasa por una serie de fases previas. Si bien diferenciadas al propio ataque, la primera de ellas  consiste en  la obtención de inteligencia sobre el objetivo a vulnerar.

Una vez que se ha obtenido la inteligencia necesaria, y tras la fase de introducción en la red víctima utilizando diversos vectores de ataque, el atacante se mantiene en silencio dentro de la infraestructura. Este tiempo estaría encuadrado dentro de una fase que se podría identificar como de “aprendizaje del entorno”. Esta dará paso a otra fase en la que la misión será la recolección de información sensible de la infraestructura.

Tras estas fases, de aprendizaje y recolección, el atacante intentará obtener permisos de administrador, “escalar privilegios”. Para ello aprovechará vulnerabilidades del sistema o los críticos errores de configuración de los diversos sistemas y sus accesos. Tras todo ello se lanzará el ataque en días y horas de poca actividad. Este “modus operandi”, además del factor sorpresa, dificulta, en gran medida, la investigación sobre el suceso, ya que, en una investigación inicial, no se encontrarán movimientos sospechosos en fechas próximas al ataque.

Ya es una realidad que los propios ciberataques se han convertido en “autodidactas”, siendo independientes a la hora de tomar una “decisión” sobre que vías tomar dependiendo de la actitud de la víctima. Esta autonomía, potenciada con la utilización de técnicas de inteligencia artificial, permite al atacante permanecer silencioso en una infraestructura. Mientras tanto aprende de su víctima, con el objetivo de analizar los puntos más débiles de la organización. Tras su aprendizaje, lanza un ataque más efectivo y contundente sin posibilidad de reacción por parte de la víctima que observa como sus activos se encuentran “secuestrados”.

Un claro ejemplo de lo explicado en el párrafo anterior son los ataques de Ransomware en su versión Ryuk que hemos vivido en España desde principios de verano. Estos han sido el responsable de que, diversas infraestructuras de grandes y pequeñas empresas, hospitales, organismos públicos y privados se hayan visto literalmente inutilizados. Ryuk es solo el principio de este tipo de ataques, lo siguiente, y aún desconocido, está por venir.

SHC_ciberseguridad_2020

Predicciones para el 2020

Dentro del contexto del título de este artículo, dejando ya de lado el tan protagonista “Ransomware”, y siguiendo con la previsiones de ciberataques en el 2020, no debemos olvidarnos del crecimiento de la utilización de dispositivos IoT. Tanto a nivel empresarial como a nivel personal. Dispositivos que, tras su adquisición,  son muy pocos los que piensan en su securización. Ésta pasaría tan solo,  en un principio, por la modificación de los tan críticos “valores de fábrica”. Prueba de ello es que los ciberdelincuentes, conocedores de esta “brecha de seguridad”, acceden a ellos para integrarlos dentro de sus “ejércitos zombis”. Y que utilizarán para realizar ataques de denegación de servicio (DDoS), como puente para el acceso a cualquier infraestructura o cualquier otra actividad maliciosa que puedan precisar.

Sin ningún lugar a dudas, la Nube se convierte, en el 2020, en uno de los objetivos estrella para la ciberdelincuencia, conocedora de que, un altísimo porcentaje de empresas, almacenan toda su información en Cloud, ya sea en su propia nube o contratado a empresas proveedoras de este tipo de servicio. La virtud de este servicio también se convierte en una importante “brecha de seguridad”, dado que hablamos de un conjunto de servicios a través de Internet mediante los que un usuario accede, desde cualquier geolocalización o dispositivo, a su información, personal o empresarial, haciendo mucho más vulnerable el acceso a la información especialmente cuando no se ha tenido en cuenta implementar capas de seguridad para su protección.

Pero si para este 2020 debemos señalar el mayor peligro al cual se van a enfrentar las empresas, especialmente las pequeñas y medianas, sin duda es la falta de concienciación y la falta de inversión en seguridad.

¿Cómo anticiparse a los ataques?

En SmartHC, a lo largo del año que abandonamos, hemos ampliado nuestra cartera de clientes que han conocido, precisamente la necesidad de inversión en seguridad, cuando ya se han visto afectados por un ataque, y precisamente por no haber establecido previamente las más básicas capas de seguridad.

Nos reiteramos en la necesidad de que, desde las empresas, también debemos adoptar capacidades que nos permitan introducirnos en la forma de pensar del ciberdelincuente, con ello conseguiremos anticiparnos a sus acciones, con lo que conseguiríamos la securización de los entornos y las infraestructuras de nuestros clientes, y los nuestros propios, de forma más óptima.

En el 2020 seguiremos viendo, sin lugar a dudas, la proliferación de ataques que aprovecharán la combinación de todas estas técnicas y que, añadiendo su toque particular de Ingeniería Social, explotarán la principal de las vulnerabilidades, y que se centra precisamente en el eslabón más débil de la cadena en la seguridad; el usuario.

Recuerda que, en caso de que te enfrentes a un ciberataque o cualquier otro problema de seguridad, en SmartHC estaremos encantados de asesorarte y ayudarte, pero recuerda siempre que el eslabón más débil somos nosotros, porque…

“En Internet, nosotros somos nuestra mayor vulnerabilidad, pero también nuestro mejor antivirus”

Ángel Pablo Avilés
Director de Seguridad y Estrategia de SmartHC