Ciberseguridad
Amenazas
ransomware
malware
DDoS
Kaspersky

Amenazas Persistentes Avanzadas en 2017: resumen del año

Es costumbre finalizar el año realizando un balance de lo más importante ocurrido durante los 365 últimos días. En esta ocasión nos vamos a centrar en las Amenazas Persistentes Avanzadas de la mano de Kaspersky Labs. Un año lleno de actividad, de personajes, y que nos permite aventurar cómo será 2018.

Malware espía

2017 fue un año intenso en lo que a las Amenazas persistentes se refiere. Uno de los mayores ciberriesgos para cualquier tipo de empresa. El porqué reside en su carácter sigiloso y la cantidad de recursos que el cibercriminal despliega para obtener lo que busca de su víctima.

Y es que hay que tener en cuenta una premisa: una Amenaza Persistente Avanzada —APT en sus siglas en inglés—, no es un simple ataque de malware, sino el método que emplean Estados y grupos organizados para introducirse en los sistemas de su objetivo con el objeto de causar daño (como ejemplo Expetr/NotPetya). Los fines, de todo tipo; económicos, geopolíticos o de defensa, por mencionar algunos.

Y toca hacer balance del año. Un año caracterizado por las siguientes conclusiones según el análisis de Kaspersky Lab:

· 2017 se caracteriza por el uso de técnicas menos agresivas que en años anteriores en lo que a las APTs se refiere.

· 2017 es el año de la vuelta de las macros, así como de la adopción de DDE por casi todo el mundo.

· Los dos apuntes anteriores se refieren, sobre todo, a la infección inicial —especialmente a través del correo electrónico—, aunque existe una notable excepción en este modo de proceder: Eternal Blue, que permitió llegar a millones de víctimas sin parches, propicias para ser infectadas.

· WannaCry fue el ejemplo de APT más notable, seguido de ExPtr/NotPetya. Sin duda, la vulnerabilidad del año. Y una muestra de lo que son capaces de hacer los ciberdelincuentes con un arsenal dispuesto ex profeso para causar daño.

¿Qué eventos quitaron el sueño a los analistas y especialistas en ciberseguridad? Sin lugar a duda, WannaCry, vinculado con el Grupo Lazarus APT. Probablemente, un experimento que escapó a su control. Una posterior investigación privada hizo pensar a los especialistas de Kaspersky Lab que también pudo haber sido diseñado para divertirse un rato una vez producida la brecha en los sistemas de seguridad. Todo lo contrario que ExPetr, una amenaza sólida y bien diseñada para ataques disruptivos dirigidos a una ubicación geográfica en una fecha concreta.

Pero también 2017 sirvió para conocer un poco más el modo de actuar de los ciberdelincuentes a la hora de diseñar las APTs. Tomando como base el ejemplo del grupo Lazarus, se ha podido determinar dos tipos de actuación: ciberespionaje y cibersabotaje. En ambos casos el ramillete de técnicas utilizadas es el mismo: extracción de datos, ataques DDoS, infiltraciones, ataques de barrido… Mientras, una rama de dicho grupo, Bluenorroff, ha demostrado una mayor predilección tanto por el robo de dinero como por la apropiación de cibermonedas, centrándose, por lo tanto, en instituciones financieras, para las que ha supuesto un continuo dolor de cabeza. Bancos de Polonia, México y Taiwán pueden dar fe de sus actuaciones.

En este sentido, 2017 también ha traído consigo un importante aumento en el número de ataques a entidades bancarias mediante APTs. El arsenal utilizado para ello: malware sin archivo, abuso de herramientas de administración, artefactos de código abierto… Diferentes métodos de infiltración según la identidad, y todos aquellos caracterizados por un buen conocimiento interno de la entidad. Tendencia que ha venido para quedarse, según los analistas de Kaspersky Lab. Porque el interés, lo que realmente les atrae, no es tanto la ganancia financiera como sí el valor de la información de la que puedan adueñarse, y eso es algo que las empresas deberían vigilar para evitar ser las próximas víctimas de este tipo de ataques.

¿Lo peor? Que los esfuerzos se centran cada vez más en la manera de detectar e intentar detener cómo todas aquellas amenazas alcanzan a sus víctimas. Sirva como ejemplo ExPetr, que fue distribuido a través de MeDoc, un vehículo que le permitió distribuirse de forma masiva para alcanzar el mayor número posible de víctimas.

En consecuencia, nos encontramos en un escenario en el que se mueven nuevos actores con una gran capacidad para ponerse al día y un arsenal de herramientas a su disposición; actores experimentados que desarrollan técnicas no tan impactantes, pero sí efectivas para lograr sus propósitos; fugas que proporcionan una gran cantidad de información que es rápidamente capturada por los atacantes.

¿Podría tu empresa sobrevivir al ataque de un cryptor? Aprende a protegerte frente al ransomware de cifrado.

 

 
Perfil profesional

Política de seguridad de las empresas, esa gran desconocida para los trabajadores españoles

Al igual que las amenazas, el gran enemigo de las empresas es el desconocimiento de sus políticas de seguridad por parte de los empleados. Al menos es la conclusión a la que llega un reciente estudio elaborado por Kaspersky Lab y B2B International. Conclusión palmaria: sólo un 14% de los empleados encuestados en España es plenamente consciente de las...

Perfil profesional

Claves para minimizar los ciberataques en 2018

La ciberdelincuencia se ha convertido en uno de los crímenes más rentables del siglo XXI. Lo saben las empresas y también los usuarios, que ponen todo de su parte para evitar ser víctimas de las fechorías de los ciberdelincuentes? O no. Porque siempre hay quien baja la guardia, de ahí la necesidad de refrescar una serie de consejos....