<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

La transformación digital abre nuevos horizontes al malware

Publicado el 18/09/19 13:00

Los ciberdelincuentes no cejan en su empeño por aprovechar los avances tecnológicos que impulsan la transformación digital de las sociedades para lucrarse. Desarrollan técnicas y herramientas nuevas constantemente para perpetrar ataques más rápidos, indetectables y efectivos contra las organizaciones.

White Button with E-Banking Icon on Computer Keyboard. Business Concept.

Sabedores de que no hay entornos inmunes a sus estrategias, actúan identificando las vías de acceso directo a nuevas vulnerabilidades, para diseñar tecnologías capaces de aprovecharlas y penetrar mejor en ellos. Por norma general, y como ocurre en muchos otros ámbitos, no trabajan desde cero, sino teniendo en cuenta los éxitos cosechados con anterioridad para basar desarrollos alternativos y nuevos métodos de ataque.

Las entidades bancarias, que siempre han sido un objetivo principal para los ciberdelincuentes, se han convertido en un blanco aún más deseado a medida que el ámbito digital ha ganado, en protagonismo, dentro del negocio. Así, según cifras ofrecidas recientemente por una prestigiosa firma experta en ciberseguridad, el desarrollo y uso de malware orientado hacia la banca móvil ha aumentado un 50% durante el último año.

Atendiendo a las conclusiones expuestas, cuatro son las vías principales a través de las que se conduce los ataques: las aplicaciones de terceros conectadas con los sistemas, los dispositivos móviles empleados por los equipos de trabajo, las infraestructuras alojadas en la nube y las plataformas de correo electrónico. 

El email, vector principal de amenazas

Según el último informe sobre ciberseguridad publicado por Cisco, donde la firma expone a qué ciberamenazas deberían prestar especial atención las organizaciones y por qué vías se hacen efectivas, el correo electrónico es uno de los canales más utilizados por los ciberdelincuentes.

Esto es posible porque han perfeccionado el modo de conseguir la información que necesitan para diseñar correos de suplantación de identidad, empleando incluso técnicas de ingeniería social para hacerlo. Su principal objetivo, según aclara Cisco, es sacar el máximo provecho de los posibles descuidos que tengan quienes han de tomar decisiones clave y utilizan sus dispositivos móviles para gestionar el correo electrónico. Apremiados por tener que actuar con rapidez es frecuente que tras leer los e-mails pasen por alto las recomendaciones de seguridad corporativas, abriendo así una brecha de seguridad aprovechable por los ciberdelincuentes para propagar todo tipo de malware.

Ataques conocidos que diversifican su potencial dañino 

Según el citado informe de Cisco el primero de ellos es Emotet, un tipo de ataque clásico que ha pasado “bajo el radar” debido al protagonismo alcanzado por otros nuevos más sofisticados ganando en capacidades sigilosamente. Nacido como un troyano bancario para propagar sus amenazas mediante spam con el fin de conseguir nombres de usuario, contraseñas y direcciones de correo. Emotet ha pasado a convertirse en una amenaza mucho más versátil y peligrosa; en la actualidad integra varias herramientas que le permiten desde distribuir ransomware hasta realizar ataques de denegación de servicio. Sus capacidades han hecho que incluso los ciberdelincuentes la promocionen como un canal ideal para distribuir otros grupos de ataque.

Descargar guía Gestión de incidentes de Seguridad y Threat Hunting

Aunque ya en parte neutralizada, gracias a la acción de expertos e instituciones, VPNFilter es otra de las amenazas destacadas por ser una muestra del tipo de desarrollo que habrán de combatir los equipos de ciberseguridad cuando el IoT se extienda de la mano de las redes 5G.

Concebido en un principio para infectar routers de diversas marcas y filtrar datos confidenciales de las redes, VPNFilter fue desarrollando nuevas capacidades en fases sucesivas, incorporó en primer lugar funciones para recopilar archivos y ejecutar comandos hasta llegar a incluir plugins capaces de supervisar el tráfico de red, robar credenciales, cifrar la comunicación con el servidor C2 o incluso construir una red proxy para ocultar futuros ataques. Por su versatilidad, es una buena muestra del tipo de desarrollo que puede ocupar a los ciberdelinuentes que busquen ampliar sus posibilidades de acceso a routers y dispositivos conectados en red.

Nuevas vías de ataque y prácticas sigilosas a vigilar 

Las herramientas MDM (Mobile Device Management), útiles para gestionar del parque de dispositivos móviles creando entornos semi-abiertos y seguros, también se han convertido en un objetivo para los ciberdelincuentes.

Diseñadas para gestionar desde el registro de los perfiles de usuario y la descarga de apps hasta el acceso a determinados sitios web desde los dispositivos móviles corporativos, sin negar cierto grado de apertura para utilizar apps de terceros, los ciberdelincuentes ya han conseguido infiltrarse en las MDM para instalar en las redes de trabajo perfiles maliciosos, interceptar datos, robar SMSs, descargar fotos, listas de contactos, y monitorear la ubicación de quienes los manejan.

La criptominería es el cuarto tipo de amenaza destacado por Cisco. Se trata de un “enemigo invisible”, gris y paciente, que actúa de modo soterrado sin el consentimiento del usuario para valerse de su capacidad de procesamiento y generar ingresos. Esta práctica es especialmente peligrosa en sectores donde se aplican reglas muy estrictas en relación a los ingresos generados mediante el uso de recursos corporativos, como es el caso del financiero, ya que el desconocimiento de la práctica no exime del delito a quienes lo cometen.

New Call-to-action