La Ciberdelincuencia y el escenario de las amenazas

En un mundo post-pandemia plagado de ataques cibernéticos, espionaje digital, desinformación y un panorama político hiperpartidista, el acceso a inteligencia precisa y examinada es vital para entender la variedad de amenazas y actores de amenazas.

El escenario de las amenazas es tan diverso como sofisticado. Mantenerse al tanto de estas amenazas, comprender las motivaciones de los actores y conocer sus tácticas, técnicas y procedimientos es primordial.

Es necesario comprender como actúan los ciberdelincuentes identificando:

  • El escenario de las amenazas.
  • Por qué su organización podría estar en riesgo.
  • Cómo determinar el área de ataque.
  • Cómo los atacantes pueden vulnerar a su organización.

Identificar el escenario de las amenazas es un paso esencial para anticipar el efecto de influencias externas como geopolítica, pandemias y nuevas amenazas de seguridad para que su organización pueda implementar una estrategia de seguridad enfocada en los activos más valiosos.

Actores de amenazas, hackers y atacantes.

Como profesionales de la seguridad, estamos acostumbrados al uso intercambiable de los términos hackers, atacantes y actores de amenazas, generalmente en diferentes contextos que nos permiten comprender qué significado se pretende. Aunque las diferencias entre cada término son menores, es importante entender las diferencias.

Un actor de amenaza es una persona, grupo u organización con intenciones maliciosas. Un actor de amenaza no necesariamente tiene habilidades de tecnología de la información o relación con el panorama cibernético. Más bien, un actor de amenazas puede ser una persona o grupo especializado en guerra cibernética, psicológica y campañas de desinformación. Si bien pueden ser expertos en redes sociales y anunciantes ingeniosos, sus habilidades son completamente diferente a la de los hackers.

Un hacker es una persona con habilidades técnicas expertas. El término «hacker» generalmente indica una persona altamente motivada y curiosa a la que le gusta entender, inventar, crear y manipular sistemas. Es común utilizar el termino “hacker» para sindicar a un «atacante», sin embargo, un hacker no necesariamente tiene intenciones maliciosas.

Un atacante es una persona, grupo u organización que actúa con intenciones maliciosas.

Clasificación de actores de amenazas.

Los actores de amenazas se pueden clasificar en cinco clases en función de sus motivaciones y objetivos. La terminología puede diferir en toda la comunidad de seguridad, pero las ideas de los actores representados son consistentes.

Un actor de amenazas normalmente encajará en una de estas clases:

  • Los actores de amenazas patrocinados por el estado-nación o el estado trabajan para un gobierno y llevan a cabo campañas para obtener acceso a inteligencia valiosa o diseñadas para influir, interrumpir y comprometer la estabilidad política o económica de otras naciones.
  • El crimen organizado lleva a cabo actividades maliciosas principalmente para obtener ganancias económicas. Los grupos están estructurados y son una fuerza impulsora detrás de la economía sumergida.
  • Los hacktivistas quieren hacer una declaración y están emocionalmente comprometidos e implacables en su actividad maliciosa con acciones antigubernamentales, anti corporativas o de justicia social.
  • Los hackers son la categoría más amplia de actores de amenazas que operan por emoción o por competencia con sus pares para demostrar sus capacidades. Sus intenciones pueden ser benignas, pero también pueden cruzar la línea moral para beneficio personal ingresando al mundo del crimen organizado o a la investigación de seguridad.
  • La amenaza interna y los clientes descontentos son actores de amenazas que operan por malicia o negligencia.

La clasificación de actores de amenazas no es una ciencia exacta debido a que pueden tener objetivos superpuestos y dependiendo de sus actividades o motivaciones pueden operar en diferentes clases. También se da el caso que, algunos actores de amenazas para evitar la atribución de sus actividades se hacen pasar por actores de otras clases, lo que complica la atribución de los ataques, convirtiéndola en una actividad desafiante y sensible, que puede conducir a inestabilidades geopolíticas o afectar la vida de personas inocentes.

En el contexto del estado-nación y los grupos patrocinados por los estados utilizan comúnmente la amenaza persistente avanzada (APT) que define a un actor con capacidades avanzadas y su característica principal es que permanecen activos sin ser detectados por periodos prolongados. El término también puede referirse a grupos no patrocinados por los estados que realizan intrusiones específicas a gran escala para objetivos específicos que no están orientados políticamente.

FNS

Yanluowang, nuevo Ransomware que cifra sus datos, genera ataques distribuidos de denegación de servicio (DDoS)

Los ciberdelincuentes en su afán de obligar a sus victimas a pagar por el rescate de datos están distribuyendo una nueva variante de Ransomware llamado Yanluowang que no solo cifran la red, sino que también amenazan con lanzar ataques distribuidos de denegación de servicio (DDoS) y acosar a los empleados y socios comerciales.

Yanluowang entrega una nota de rescate comunicándole a la víctima que ha sido infectada con ransomware y que envíe un mensaje a una dirección de contacto para negociar el pago de un rescate. La nota advierte a las víctimas que no se comuniquen con las autoridades, y empresas de ciberseguridad; está implícito que, si la víctima hace esto, no recuperarán sus datos. 

Los ciberdelincuentes detrás de Yanluowang van aún más allá con sus amenazas, sugiriendo que, si la víctima pide ayuda externa, lanzarán ataques DDoS, desbordando sus sitios web con tanto tráfico que colapsarán. Así mismo, realizaran llamadas a empleados y socios comerciales. También indican que, si la víctima no coopera, efectuarán ataques adicionales e incluso eliminarán todos los datos cifrados. 

Todavía no está claro cómo los ciberdelincuentes obtienen acceso a la red. Se presume el uso de la línea de comando AdFind, línea de comando legítima en la herramienta de consulta de Active Directory. 

Los atacantes de ransomware comúnmente abusan de esta herramienta y la utilizan como una técnica de reconocimiento para explotar Active Directory y encontrar formas adicionales de circular en secreto por la red, con el objetivo final de implementar un ransomware.  

No obstante, con la aparición de este nuevo grupo de ransomware, que hace amenazas adicionales para obligar a las víctimas a pagar rescates, nos indica que la ciberdelincuencia no se detiene y esta en permanente evolución, lo que hace imprescindible que las organizaciones tomen diferentes acciones y estrategias de defensa en profundidad utilizando múltiples tecnologías de detección y protección para mitigar el riesgo ,incluyendo la capacitación de su personal, con herramientas como KnowBe4 que ayudan a mantener al personal comprometido y capacitado evitando que ellos se conviertan en la vía del atacante.

FNS

Ciberseguridad y la temible amenaza interna

La amenaza cibernética se ha convertido en un juego interminable en que los delincuentes cada vez se muestran mas sofisticados elevando de manera permanente el estándar para que las organizaciones se defiendan.
La ciberdelincuencia es toda una industria, de hecho, algunas personas se ganan la vida con esta actividad.

Sin embargo, una de las amenazas mas potentes de mayor crecimiento y difícil de controlar se encuentra dentro de la organización. La frontera entre los empleados internos y externos cada vez es mas difusa, las organizaciones trabajan con varios proveedores, contratista, trabajadores independientes, personal temporal y algunos procesos se tercerizan a diferentes proveedores de servicios que tienen acceso a información privilegiada de la organización con lo cual es muy fácil perder el rastro de quien es una amenaza interna dificultando el control y conocer lo que pueden hacer.

La amenaza interna es temible por cuanto una persona que pretende hacer daño no requiere ser un experto, solo le basta observar los tutoriales que existen en YouTube sobre lo quiere hacer o navegar por la Dark Web para encontrar las herramientas indicadas.

No Existe una solución mágica a este problema y en realidad es difícil controlarlo, sin embargo podemos minimizar el riesgo con las siguientes practicas básicas:

  • Cortafuegos
  • Configuración segura de los sistemas
  • Actualizaciones regulares de software
  • Protección contra Malware
  • Control de accesos de usuarios, contraseñas robustas

Por otro lado, se tiene el problema de los empleados que se mueven dentro de la organización en el tiempo que van adquiriendo diferentes roles con diversas cuentas y privilegios de acceso asegurándose que estos sean revocados y actualizados de forma inmediata. Esto requiere una coordinación efectiva entre los gerentes de área, RRHH y Seguridad o TI.

La gestión de accesos y privilegios en una organización es todo un reto y es vital que se conduzca de manera efectiva, de lo contrario, la amenaza interna muy difícil de controlar.

Ciberataques de Ingeniería Social

Son amenazas que se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de que las victimas revelen información personal o facilitar que los ciberdelincuentes tomen el control de sus dispositivos.

El ciberdelincuente persigue manipular psicológicamente a los usuarios e inducirlos a ingresar a un enlace, descargar un archivo que infecte el dispositivo de la victima o revelen información confidencial, como datos personales, claves de acceso, cuentas bancarias, para ello utilizan los siguientes ataques:

  • Phishing: Se propaga mediante el correo electrónico, redes sociales y aplicaciones de mensajería.
  • Vishing: Se realiza por medio de llamadas telefónicas.
  • Smishing: Se realiza por el envío de mensajes SMS.
  • Baiting: Conocido como cebo o gancho, la finalidad es atraer la curiosidad de las victimas por medio de anuncios y webs que promocionan concursos, sorteos o premios.
  • Shoulder surfing: Técnica utilizada por los ciberdelincuentes para conseguir información confidencial observando por encima del hombre desde una posición cercana.
  • Dumpster diving: Proceso de buscar en nuestra basura informática, información útil al ciberdelincuente.
  • Spam: Envío de mensajes no deseados que pueden contener malware.
  • Fraudes online.

Como evitamos un ciberataque de ingeniería social:

  • Al recibir un correo electrónico debemos asegurarnos de que el remitente es de confianza.
  • Precaución con los mensajes que contengan solicitudes urgentes, promociones, ofertas atractivas y errores gramaticales.
  • Si nos invitan a ingresar a un enlace, debemos comprobar que coincide con la dirección indicada, escribiendo la dirección URL en el navegador.
  • Antes de descargar algún archivo adjunto, es recomendable analizarlos con un antivirus.
  • No ceder ante las presiones de quienes nos llaman por teléfono con fines maliciosos.
  • Evitar conectar dispositivos de almacenamiento externo.
  • Activar el filtro anti spam en la configuración de la cuenta de correo electrónico.
  • Utilizar un filtro de pantalla anti-espía que impide que otras personas puedan ver el contenido de un dispositivo desde diversos ángulos.
  • Utilizar contraseñas seguras, gestores de contraseñas o sistemas de autenticación de dos o mas factores.
  • Eliminar la información que no sea de utilidad en forma segura.
Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!