Ocho predicciones y recomendaciones de ciberseguridad para 2017

January 19, 2017
Ryan Kalember

Nuestro Centro de operaciones de amenazas de Proofpoint publicó recientemente sus predicciones sobre seguridad para 2017. En ese informe explicamos nuestra predicción de cómo se verá el panorama de ataques cibernéticos en 2017 y de la forma en que podría diferir de los años anteriores. En este artículo haré seguimiento con algunos consejos técnicos en cuanto a lo que se puede hacer al respecto.

La mayoría de los ataques cibernéticos notables que tuvieron lugar en 2016 comenzaron del mismo modo. Fueren pequeños o grandes, fueren simples o sofisticados, o tuvieran que ver con cibercrimen o con espionaje patrocinado por gobiernos, todos se dirigieron a personas. A continuación se enumeran algunas maneras en que pensamos que atacarán a las personas en 2017 y el modo en que usted puede protegerse de ellos.

Acompáñenos el martes 24 de enero de 2017 a las 10:00 h PT, 13:00 h ET, en el Seminario web de predicciones de ciberseguridad para 2017.

1. Las amenazas avanzadas bajarán en volumen, pero aumentarán en complejidad.

Los atacantes trabajan tenazmente para explotar el canal de comunicación de correo electrónico porque dependemos de él en gran manera. Por ejemplo: los atacantes bombardearon organizaciones en 2016 con el ransomware Locky en campañas de correo electrónico. Atacaron a cientos de millones de víctimas alrededor del mundo y obtuvieron millones de dólares en rescates.

Sin embargo, durante 2017 la nueva norma será más reducida. Los atacantes nuevamente lanzarán campañas sofisticadas más pequeñas y con objetivos más específicos para enviar malware por medio del correo electrónico. Las campañas de correo electrónico de alto volumen, cuando ocurran, se reservarán principalmente para el malware menos avanzado.

Recomendación: A medida que los atacantes avanzados hagan ese cambio, colabore con un proveedor de seguridad que cuente con abundante inteligencia respecto a los ataques. Dicha inteligencia debe abarcar regiones geográficas, industrias y grupos de ataque. Haga uso de soluciones de seguridad que combinen técnicas estáticas y dinámicas para detectar nuevas herramientas, tácticas y objetivos. Además, asegúrese de que la solución pueda aprender de cada ataque a fin de que sea más fácil captar el siguiente. 

2. Las macros de correo electrónico malintencionado finalmente se quedan sin combustible

Para abril, los documentos adjuntos incrustados con macros nefastas llegarán a ser cada vez menos eficaces en los ataques por correo electrónico. Sin embargo, los cibercriminales no se quedarán quietos. Mejorarán sus técnicas de phishing con arpón y acudirán a la automatización para impulsar campañas personalizadas a gran escala. El resultado: más detalles personales que ayudarán a aumentar la credibilidad de los mensajes de phishing y a persuadir a las víctimas para que hagan clic.

Recomendación: Siga una estrategia doble para detener los ataques basados en correo electrónico. Primero, invierta en soluciones que reduzcan con eficacia la cantidad de mensajes malévolos entrantes, ya sea que contengan malware, que roben credenciales o que simplemente convenzan al destinatario por medio de ingeniería social para que realice una acción. Una solución verdaderamente eficaz también debería alertar a su organización en cuanto a cualquier mensaje malintencionado que se entregue a usuarios potencialmente vulnerables. Segundo, desarrolle un plan que permita que sus grupos de operaciones de seguridad y de respuesta a incidentes (IR) evalúen las acciones que las cuentas de usuario realicen cuando se vean afectadas por ataques libres de malware, tal como el phishing de credenciales.  

3. Los kits de explotación darán paso a los “kits dirigidos a seres humanos”

Las vulnerabilidades expuestas y las explotaciones que las atacan van a disminuir, gracias a dos tendencias que se interrelacionan. Primero, los navegadores y sistemas operativos serán más seguros. Al mismo tiempo, las organizaciones estarán más al tanto de las deficiencias en la seguridad y más disciplinadas en corregirlas.

Eso implica considerables cambios en el negocio de los kits de explotación. Dichas herramientas de ataque de venta en el mercado han permitido que los atacantes reciban ganancias fácilmente por medio de las vulnerabilidades recientemente reveladas del software y el hardware. A fin de mantener la eficacia en 2017, los kits de explotación se volverán más personales. En lugar de depender únicamente en las deficiencias técnicas, se apoyarán enormemente en la ingeniería social con el objeto de engañar a los usuarios para que infecten sus propias máquinas.

Recomendación: Establezca programas de concientización de empleados e implemente una solución avanzada de seguridad del correo electrónico, dado que probablemente el correo electrónico siga siendo el vector de preferencia para los “kits dirigidos a seres humanos”. A fin de reducir los errores humanos, adopte soluciones que puedan detectar y poner en cuarentena los mensajes de phishing con arpón antes de que lleguen a la bandeja de entrada de los empleados. Amplíe su visibilidad de los posibles vectores de ingeniería social mediante el análisis de la presencia de su organización en las redes sociales y del uso que sus usuarios hagan de las aplicaciones móviles. Además, incluya la ingeniería social de manera más significativa en su modelo de defensa ante amenazas.

4. Los ataques de vulneraciones de correo electrónico de empresas (BEC) continuarán evolucionando y seguirán las enormes pérdidas

Las estafas de BEC han resultado en más de 3 mil millones de dólares en pérdidas, lo cual va en aumento. A diferencia de la mayoría de las amenazas de correo electrónico, no incluyen malware y se envían en muy bajos volúmenes. Su principal objetivo consiste en engañar a los usuarios para que transfieran dinero o envíen datos confidenciales a criminales que se hacen pasar por altos ejecutivos, socios o proveedores.

El total de las pérdidas por BEC aumentará. Sin embargo, esperamos menos instancias de pérdidas de grandes cantidades de dinero, a medida que las empresas mejoren sus controles fiscales y otros procesos.

Recomendación: Invierta en una solución de seguridad que pueda clasificar el correo electrónico de manera dinámica, no solo con reglas estáticas. Formule políticas que contemplen BEC, del mismo modo que ya debería estar haciéndolo con el spam. Cerciórese de que sus empleados comprendan el valor de la información que procesan y que estén al tanto de las tácticas y los peligros de los ataques por correo electrónico.

5. El phishing lofiforme en las redes sociales será totalmente automatizado

Anteriormente hemos analizado el “phishing lofiforme”, en el cual los atacantes crean cuentas falsas de soporte al cliente en las redes sociales para atacar a clientes que buscan ayuda. Esas cuentas redirigen a los clientes a páginas de soporte al cliente ficticias, en las cuales pueden robarles sus credenciales de inicio de sesión.

En 2017, muchos de esos ataques aumentarán en tamaño y serán más sofisticados gracias a la automatización. Por ejemplo, emplearán cierta forma de procesamiento del lenguaje natural para escalar sus operaciones.

Recomendación: Comprenda su presencia en las redes sociales y esté al tanto de los riesgos externos para los usuarios, particularmente con cuentas fraudulentas que se suban encima de su marca. A medida que los estafadores automaticen sus ataques, usted también necesitará automatización por su lado. Aunque el phishing lofiforme actualmente se concentra en Twitter, busque una solución que explore Facebook, Twitter, Google+, LinkedIn y otras redes sociales. Debería tener la capacidad para detectar, notificar e informar respecto a todas las cuentas de su marca, incluyendo las cuentas que utilicen su nombre o marca. Una solución de seguridad en las redes sociales robusta debería notificarle en minutos si alguien ha creado una cuenta que suplante o perjudique su marca en cualquier parte del mundo. Por último, adopte una solución que explore de forma proactiva los dominios web recién creados para buscar señales prematuras de ataques de phishing, incluyendo el phishing lofiforme.

6. El ritmo de los ataques en redes sociales aumentará y se explorarán nuevas fronteras

Las redes sociales se están multiplicando y ofrecen un retorno de la inversión sumamente más alto al cibercrimen.

En 2017:

  • Las estafas y el phishing en redes sociales aumentarán en un 100 % en comparación con 2016
  • El spam en redes sociales se incrementará en más del 500 % en comparación con 2016
  • Los fraudes y las falsificaciones con cuentas sociales ficticias se elevarán
  • Las técnicas de fraude integradas, las cuales utilizan una combinación de cuentas de redes sociales, aplicaciones móviles falsas, sitios web fraudulentos y mensajes de correo electrónico de impostores, también se dispararán

Hasta ahora, la popular aplicación de chat y fotos Snapchat has estado libre de ataques importantes. Eso cambiará en 2017. A medida que muchas entidades de redes sociales vayan introduciendo modelos de pago, muchos de ellos serán propicios para ciertos tipos de ataques.

Recomendación: Busque una solución que explore no solamente Facebook, Twitter, Google+ y LinkedIn, sino también las aplicaciones de chat más nuevas como Snapchat, WeChat, Signal, BBM y otras. Ese paso podrá brindarle una perspectiva de lo que los demás dicen de su marca y la forma en que la usan en los nuevos canales, y le alertará cuando se esté perjudicando la misma.

7. Amenazas móviles: El genio se ha salido de la botella

2016 representó un punto de inflexión en el panorama de las amenazas móviles. El riesgo provino de tres factores principales:

  • Clones nefastos de aplicaciones populares (aplicaciones pirateadas con código malévolo agregado a ellas)
  • Más usuarios efectuaron cargas laterales de aplicaciones, es decir, descargaron aplicaciones de fuentes ajenas a las tiendas de aplicaciones oficiales, tales como App Store de Apple y Play Store de Google
  • Herramientas de ataques dirigidos diseñadas para dispositivos móviles

En 2017, las amenazas de día cero, tal como el kit de ataque de dispositivo móvil “Pegasus”, ya no se limitarán a campañas patrocinadas por gobiernos que se dirigen a disidentes. También se originarán de cibercriminales comunes y corrientes, y se dirigirán a empresas y personas.

Esos ataques utilizarán sistemas de SMS y de chat para entregar direcciones URL malintencionadas y hasta explotaciones de día cero. Los ataques cubrirán todo el espectro, desde campañas de amplio alcance que busquen credenciales bancarias, hasta ataques personalizados dirigidos a empleados y ejecutivos de empresas.

Quizá ya esté al tanto de las aplicaciones malintencionadas y peligrosas que no son totalmente nefastas, pero que todavía extraen sus datos. En 2017, veremos más aplicaciones fraudulentas, las cuales serán malévolas y harán uso del spam para hacerse pasar por marcas legítimas.

Recomendación: Invierta en herramientas orientadas a los datos que funcionen con su solución de administración de dispositivos móviles (MDM) para revelar el comportamiento de las aplicaciones en su entorno. Las herramientas deberían tener la capacidad para decirle con exactitud los tipos de datos que acceden y envían las aplicaciones, y hacia dónde los envían. También deberían brindar una evaluación centrada en los datos del comportamiento de las aplicaciones y del riesgo que eso representa para sus datos personales y su empresa. Además, si su organización utiliza aplicaciones móviles para interactuar con los clientes, considere la idea de implementar una solución que explore las tiendas de aplicaciones públicas en busca de aplicaciones móviles fraudulentas que se dirijan a sus clientes.

8. Los ataques patrocinados por gobiernos aumentarán y se ampliarán más allá de la piratería y las brechas de datos

Los grupos de cibercriminales organizados y patrocinados por gobiernos están explotando la naturaleza humana en todos los sectores. En 2017 esperamos ver un resurgimiento de los ciberataques patrocinados por gobiernos. Las instrusiones sofisticadas y escurridizas de una amplia gama de países se dirigirán a todas las ramas del gobierno estadounidense. Además, mayor cantidad de ataques patrocinados por gobiernos intentarán robar información e influenciar las redes sociales y los canales de noticias para crear discordia.

Recomendación: Priorice las inversiones que haga en sus defensas que combaten las amenazas modernas. También cambie los controles de seguridad a fin de abordar la manera en que la gente trabaja en la actualidad. Las tecnologías de seguridad más eficaces lo logran mediante la combinación de tres elementos:

  • Inteligencia accionable respecto a las amenazas (con una exhaustiva comprensión de las técnicas y el oficio de los atacantes)
  • Capacidad para aprovechar esa inteligencia a fin de actualizar velozmente sus defensas con la misma rapidez con la que los atacantes cambian sus delitos
  • Seguridad exhaustiva en todos los canales clave de correo electrónico, dispositivos móviles y redes sociales

¿Está listo para 2017?

Los métodos avanzados de seguridad que se centren en el usuario y en los datos constituyen el mejor camino a seguir, y quizá el único.

A fin de enfrentar los desafíos de 2017, necesita cobertura completa de los canales de comunicación que se usan para atacar a sus empleados. En el panorama de amenazas de hoy, ellos necesitan estar protegidos en todos los lugares, las redes y los dispositivos.

Acompáñenos el martes 24 de enero de 2017 a las 10:00 h PT, 13:00 h ET, en un análisis de nuestras predicciones de ciberseguridad para 2017 y de las mejoras prácticas para hacer frente al año: https://www.proofpoint.com/us/webinars