Tecnología

2021: Un año lleno de desafios en materia de ciberseguridad

La consolidación de los espacios de trabajo remoto, provocó un incremento en el riesgo de sufrir incidentes de seguridad cibernética

Los actores maliciosos encuentran nuevas formas de concretar ataques difíciles de detectar y frustrar mediante métodos especializados. Ante esto, ¿De qué manera debemos prepararnos?

La consolidación de los espacios de trabajo remoto, provocó un incremento en el riesgo de sufrir incidentes de seguridad cibernética. En los últimos meses hemos visto cómo los cibercriminales han ideado técnicas más complejas para lograr ataques certeros, haciendo uso de herramientas y procesos propios para ejecutar la actividad maliciosa sigilosamente.

Es así como hace poco se comenzó a hablar de amenazas “fileless malware”, donde se utilizan elementos preinstalados, ejecutables adicionales en el sistema de la víctima. El objetivo detrás del uso de estas técnicas es maximizar la efectividad de sus ataques dada la dificultad para ser detectados. 

Según datos del Foro Económico Mundial en el Global Risks Report 2020, esta amenaza es uno de los riesgos con mayor impacto para la humanidad en los próximos diez años.

El uso de este tipo de técnicas no es algo nuevo. Desde 2001 empezamos a ver cómo algunas familias de códigos maliciosos empezaron a abusar de estas características, pero en los últimos años estas técnicas incrementaron su frecuencia en diferentes campañas de ciberespionaje y por diferentes actores maliciosos, principalmente para ataques a blancos de alto perfil como son entidades gubernamentales, bancarias o crediticias”, declara Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica. 

Uno de los ataques documentados por la industria es el relacionado con Lazarus Group, que fue ganando relevancia en el ámbito del cibercrimen con casos como el ataque a Sony Pictures en 2014, ataques a cadenas de casinos en Centroamérica en 2017 y a entidades financieras en Europa. 

Basta con buscar información dentro de MITRE ATT&CK® acerca del uso malicioso de binarios como certutil, esentutl o regsvr32, por mencionar solamente algunos. Solamente revisando los grupos que usan estos tres binarios, encontramos más de 100 actores maliciosos diferentes que las utilizan, dentro de los cuales destacan algunos como Turla, Machete, Fancy Bear o Cobalt Group”, afirma Gutiérrez Amaya. 

Ciertamente, estos antecedentes mencionados, indican que el 2021 será un año en el que los incidentes relacionados a estas técnicas tendrán un mayor impacto, ya que son cientos de personas en el mundo trabajando remotamente. Siendo sectores como el de infraestructuras críticas o el financiero los que posiblemente sean más vulnerados. 

Extremando el cuidado de los dispositivos

Dado al buen uso de programas legítimos para realizar ataques, es difícil identificar a los actores maliciosos posteriormente ya que entran a la memoria de los equipos sin afectar el sistema de archivos. Además de complicar la detección del código malicioso, es muy complejo prevenirlo. 

El malware es efectivo cuando la seguridad de una organización está orientada a tecnologías de detección basadas en listas blancas o cuando no existen herramientas con capacidades avanzadas de detección. El uso de instrumentos como PowerShell y WMI (Windows Management Instrumentation) por parte de los atacantes es recurrente debido principalmente a sus características, ya que facilitan la automatización de tareas y la gestión de la configuración del sistema operativo”, indica el especialista.

Los atacantes utilizan técnicas para lograr persistencia, escalas de privilegios y exfiltración de información. “Esto genera la necesidad de considerar otros modelos para la gestión de la seguridad que vayan más allá de las tecnologías de prevención, y que además consideren la detección y respuesta ante incidentes”, sentencia el Jefe del Laboratorio de ESET Latinoamérica.

Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba