2017 fue un año crucial que sorprendió a muchos en la industria de la ciberseguridad. Desde el resurgimiento de los destructivos ransomware, IoT botnets, violaciones de datos y malware móvil hasta sofisticadas tecnologías multi-vector, lo que deja de manifiesta que se está viviendo un punto de inflexión y una transición a la quinta generación de ciberataques.

Sin embargo, si hay un echo destacable del pasado año es la creciente popularidad y el aumento del valor de las criptomonedas lo que condujo a un incremento significativo en la criptomineria, que rápidamente se convirtió en un blanco para los ciberataques.

A medida que el panorama cibernético evoluciona, el Foro Económico Mundial recientemente colocó los ciberataques como uno de los principales tres riesgos globales para 2018.

El panorama de las amenazas, al ingresar a la quinta generación de cibersataques, ahora se extiende a través de los países e industrias a lo largo de múltiples redes y tecnología cloud y móvil. Según un informe publicado por Check Point, el 97% de las organizaciones no esta preparado para hacer frente a la quinta generación de ciberataques.

Los peores ataques en los últimos meses

Debido al aumento de las criptomonedas a lo largo del 2017, se han convertido en el objetivo principal de los ciberdelincuentes. Algunos ataques se centran en el robo de computo a través de malwares, otros ciberdelincuentes cometen su robo al comprar las criptomonedas y otro prefieren un método más “tradicional” y se dirigen directamente al dinero, sustrayendo la cantidad que quieran en el momento de la transacción.

Los ataques a dispositivos MacOS

Sin embargo, si algo ha sorprendido también a lo largo de este 2017 es el aumento significativo en los ataques contra dispositivos MacOs de Apple. El más notable es el malware OSX / Dok, que tiene como objetivo interceptar las contraseñas del usuario o cualquier información sensible al controlar todas sus comunicaciones de red. Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su sistema operativo es a menudo su punto débil cuando son atacados A diferencia de otros sistemas operativos, solo existen soluciones de seguridad limitadas para MacOS, y la cantidad de usuarios que las implementan son mínimos. Como resultado, una vez que un atacante ha logrado pasar por alto las protecciones, no quedan obstáculos adicionales. Dada la gran cantidad de usuarios de Mac, es un gran incentivo para los piratas informáticos que buscan ampliar su superficie de ataque, es probable que se siga viendo la misma tendencia que ya se ha vivido anteriormente frente a Windows. A su vez, esto requerirá que los usuarios de Mac actualicen su seguridad y usen tecnologías capaces de evitando ataques desde el primer día.

El surgimiento de los botnets industriales

Desde el infame botnet Mirai en 2016, hasta ahora, el rasgo principal de todos los botnets es el intentar infectar el mayor número posible de dispositivos, por lo que es casi imposible erradicar el ataque por los medios habituales. En cambio, las medidas preventivas a través de un mayor nivel de detección y prevención de malware son mucho más efectivas. En particular, el año pasado el malware ‘Judy’, un adware de auto-clic, infectó hasta en 18.5 millones de dispositivos a través descargas, bien puede ser la infección de malware móvil más grande jamás registrada en Google Play.

El aprendizaje por observación

La próxima generación de creadores de malware está empezando a utilizar las tácticas más avanzadas para eludir las medidas de seguridad y adelantarse a la persecución. El ataque ransomware WannaCry de mayo de 2017 que utilizó la vulnerabilidad ‘EternalBlue’ sirve como un buen ejemplo. Sin embargo, en este caso, como en muchos otros, el éxito del ataque se debió a la seguridad tardía de los parches o la falta de implementación de estos. Originalmente, el ataque fue descubierto por la NSA, ya que consiguió penetrar en sus redes y diseminarse dentro de ellas. Un descubrimiento similar se realizó a través de la fuga de Vault 7, que reveló que parte del código utilizado por la CIA para hackear los dispositivos móviles había sido tomado prestado de malware ordinario. El punto clave para las empresas y usuarios es que todas las amenazas cibernéticas se relacionan entre sí, sin importar dónde se originan, y deben tenerse en cuenta al proteger las redes de ordenadores.

Mirando hacia atrás, es fácil identificar las diferentes generaciones de ataques y los productos de seguridad para protegerse contra ellos. Es alarmante, sin embargo, la velocidad de la evolución de los ataques, la cual supera con creces el nivel de evolución de la seguridad de las organizaciones, de hecho, la mayoría solo están protegida ante ataques de la segunda generación o para amenazas de la tercera, mientras que los ataques ya han avanzado hasta la quinta generación.

El sector financiero, un objetivo para los ciberataques

El sector financiero enfrenta ciberamenazas de tres áreas principales; la red SWIFT, banca de consumo malware y robo de información. Como resultado de las muchas medidas que los bancos han implementado para detectar y prevenir ataques hacia las cuentas de los clientes, el volumen de ataques malware ha disminuido. Esto, sin embargo, ha llevado a los desarrolladores de malware a centrar su atención sobre objetivos más fáciles y evitar las estrictas defensas de los bancos. Como los ladrones ya no necesitan romper una cuenta bancaria para adquirir el dinero de la víctima, los ataques han cambiado, aumentando los ataques de ransomware. De esta manera, es suficiente con bloquear el ordenador o la cuenta de la víctima para pedir algo a cambio. A diferencia de los ataques a través de los ordenadores, que han tenido que cambiar de malware a ransomware, los delitos cometidos a través de los dispositivos móviles han aumentado exponencialmente. De hecho, el 73% de las transacciones bancarias, actualmente se realizan a través de las aplicaciones móviles, según un informe de ThreatMetrix, lo que ha introducido nuevos riesgos para los usuarios que quizás no conocen las amenazas a las que están sometidos sus dispositivos móviles. Pero como se ha comentado anteriormente, si hay un sector que más ataques ha recibido es el de las criptomonedas, un ejemplo es el ataque realizado a finales de 2017 sobre Bitfinex, el intercambiador de divisas digital más grande del mundo, el cual tuvo que cerrar tras un ataque masivo.

El mundo del retail

Por otro lado, con millones de tarjetas de crédito e identidades de consumidores alojadas en las redes, los delincuentes tienen buenas razones para dedicar sus esfuerzos al sector minorista. A lo largo de los años, los ciberdelincuentes han ideado formas más sofisticadas de atacar a los terminales de venta (Point-of-Sale) y piratear redes de minoristas para robar la identidad de los clientes y los detalles de la tarjeta de crédito. De hecho, la amplitud y la gravedad de estos ataques irá aumentando.

Con los ciberdelincuentes enfocados en robar datos de clientes personales y financieros, obtenidos a través de las compras en línea y del marketing digital, es fácil de entender por qué más de un tercio de los minoristas ya han sido víctima de un ataque cibernético. Los datos robados y posteriormente vendidos en el mercado negro actualmente pueden llegar a alcanzar hasta 20 dólares por registro, así que no es sorprendente que la información de la tarjeta de crédito, junto con la información personal, como los detalles de contacto, fechas de nacimiento e información sobre hábitos de compra es el objetivo más común para el robo cibernético.

En caso de un ataque, las empresas necesitan un plan de respuesta implementado, que pueda garantizar el control de daños de integridad comercial, reputación y operaciones comerciales. Este plan debe estar bien ensayado, y todos los involucrados deben conociendo su rol y cómo interactuar con otros trabajadores en el momento de responder ante un ataque.

El ámbito de la salud, un punto delicado

Desde otra perspectiva de seguridad cibernética, tal vez la industria más vulnerable sea la industria de la salud, que no solo trata a personas vulnerables, sino que el mismo sector es delicado.

Como parte de una industria en la que el público confía para, literalmente salvar sus vidas, los proveedores de atención médica son objetivos fáciles para la extorsión. Uno de los objetivos principales de los atacantes en el sector de la salud son los dispositivos médicos utilizados.

El daño hecho a través de estos dispositivos a menudo puede pasar desapercibido, pero, sin embargo, las interrupciones (por ataques) hace que aumenten las necesidades de recursos, retrasan él cuidado del paciente y desencadenan más errores clínicos.

Para garantizar que los pacientes reciban los servicios requeridos, las organizaciones necesitan una solución que no solo detecte amenazas avanzadas a su red, si no aquellos que eviten la entrada de ataques. Esto significa tener una solución que incluye Firewall IPS, control de aplicaciones, anti-bot, y capacidades antispam, así como emulación de amenazas y tecnologías de extracción de amenazas.

Además, los proveedores de atención médica deberían intentar minimizar la complejidad de sus redes, a la vez que las mantienen monitoreadas desde una única interfaz de usuario. Esto haría más fácil mantener sus sistemas actualizados y poder controlar el panorama de las amenazas bajo control, así como la posibilidad de implementar los parches necesario para la seguridad manera oportuna.

Finalmente, para proteger los dispositivos de IoT, es necesario tener un conocimiento exhaustivo de lo que está conectado dentro de la asistencia sanitaria.

¿Cuál es el camino que seguir?

Después de ver la situación en la que se encuentran algunos sectores frente a los ciber ataques, se deja de manifestó que las arquitecturas de seguridad actuales para gestionar todo esto están desactualizadas y son la causa más común de indisponibilidad y problemas de seguridad.

Sin embargo, al implementar una arquitectura enfocada a la quinta generación de ciberataques (Gen V), las empresas pueden eliminar puntos críticos, proporcionando la fuerza y la resiliencia necesaria para mantener las operaciones y la seguridad bajo cualquier circunstancia. La arquitectura de seguridad ‘Gen V’ construye una seguridad consolidada y unificada que se gestiona y se integra con los dispositivos móviles, la nube y las redes para protegerse y prevenir la quinta ciberataques de generación.

La prevención de amenazas también debe funcionar con una política de seguridad dinámica en todas las plataformas que expresan las necesidades comerciales. Además, un entorno de prevención de amenazas multicapa unificado y avanzado debe incluir el nivel de CPU preventivo muy alto que incluya extracción de amenazas, antiphishing y soluciones anti-ransomware para defenderse de los ataques conocidos y desconocidos desde el “día cero”.

De esta manera, tener la arquitectura correcta sobre la cual opera toda la infraestructura de seguridad es la única manera para garantizar un muro único y cohesivo de protección para evitar los ciberataques de quinta generación.

La defensa de la nube

A medida que las organizaciones han evolucionado, los datos comerciales son cada vez más accesible a través de plataformas en la nube, en cualquier momento y en cualquier lugar. Lo que significa que hay un gran volumen de tráfico fuera de la red y fuera de las protecciones de seguridad tradicionales. Sumado a la facilidad de propagación de un virus a través de las aplicaciones en la nube.

Para superar estos desafíos, las empresas necesitan lograr una sinergia entre las mejores prácticas de seguridad y tecnologías de seguridad en la nube. Que deberían incluir principalmente técnicas avanzadas de bloqueo y prevención, junto con, fuertes y familiares herramientas y técnicas de gestión con visibilidad, monitoreo e informes. Lo que dará la posibilidad de identificar rápidamente la actividad de red maliciosa o conocidos indicadores de compromiso (IOC), los cuales responderán consecuentemente.

Por ello, para poder utilizar de manera segura las aplicaciones en la nube, las organizaciones necesitan tener las políticas y tecnologías correctas en lugar para asegurar su protección. Esto significa adoptar el modelo equilibrado de ‘Responsabilidad Compartida’ entre ellos mismos y el proveedor de la nube para proteger tanto la infraestructura en la nube como los datos que residen allí.

Conclusiones

En los últimos años, los ataques, así como las protecciones de seguridad, han avanzado rápidamente. Los ciberataques evolucionan progresivamente utilizando las innovaciones más recientes para cometer crímenes cibernéticos. Sin embargo, la mayoría de las organizaciones no han evolucionado y todavía usan seguridad cibernética de segunda o tercera generación.

Esto crea una gran desventaja ya que ahora ha llegado la quinta generación de ciberataques. Los ciberataques de quinta generación, como los mega ataques de 2017, son definidos como ataques a gran escala y de rápido movimiento. Estos sofisticados ataques evitan fácilmente las defensas convencionales basadas en la detección estática.

Para combatir estos últimos ataques, las empresas deben implementar seguridad de quinta generación, la cual utiliza la prevención de amenazas en tiempo real que protege todas las redes, virtuales, en la nube, oficinas remotas y operaciones móviles de un negocio.

Lamentablemente, los ataques de hoy son los más avanzados e impactantes que sse han visto hasta ahora y, sin embargo, la seguridad desplegada por la mayoría de las empresas está rezagada generacionalmente y es incapaz de protegerse contra estos ataques.

Para garantizar una mejor protección contra los ataques avanzados descritos, las organizaciones deben pasar a soluciones de seguridad ‘Gen V’ para proteger contra la quinta generación de ciberataques.