G Data | Las 11 mayores amenazas a la ciberseguridad en 2021

Las amenazas a la ciberseguridad persisten y siguen apareciendo durante los últimos años. Probablemente ya hayas oído hablar del phishing, pero ¿conocía ya los archivos políglotas? Este artículo cubre una visión única de las 11 mayores amenazas de ciberseguridad en 2021.

1. El phishing se une a COVID-19

En un ataque de phishing, se envía un mensaje digital para engañar a las personas para que hagan clic en un enlace dentro del mismo. Existen varias posibilidades para que los actores maliciosos utilicen este tipo de campañas. Dependiendo de la intención del actor, se instala malware dañino o se exponen datos sensibles.

Durante la actual crisis de Corona, la gente está en casa más a menudo. Además, los empleados trabajan desde casa más que nunca. Esto se presenta como un gran caldo de cultivo para los ciberdelincuentes.

2. ¿Inteligente ransomware?

Debido a la rentabilidad, el ransomware estuvo presente en 2020 y no desaparecerá pronto. El ransomware encripta los archivos de los ordenadores y pide al usuario un rescate a cambio de los archivos originales. El auge de una criptomoneda como el Bitcoin seguramente ayudó a los ataques de ransomware, ya que permite al actor malicioso ser más anónimo.

En el caso del ransomware Cyrat, el ransomware se disfrazaba de software para reparar archivos DLL corruptos en el ordenador. En realidad, partes del sistema se cifran durante la ejecución.

A partir de 2021, es posible que se produzcan ataques más sofisticados. El ransomware podría pedir un rescate dinámico, dependiendo del entorno en el que se ejecute. Por ejemplo, un ransomware que se ejecute en un Mac podría pedir un rescate mayor que en una máquina Windows. Esto se debe a que las configuraciones de Mac suelen costar más dinero que las de Windows. A partir de esto, se puede hacer una suposición sobre el valor neto relativo de una persona detrás de dicha configuración.

3. Archivos políglotas - Sólo un .JPG, ¿no?

Los archivos políglotas son una forma válida de múltiples tipos de archivos diferentes. Un archivo puede ser ambas cosas: Abrirse como imagen con un visor de imágenes o ejecutarse como JavaScript dentro del navegador.

Este método ya se utiliza en el fraude publicitario. Podría empeorar una vez que no se requieran más habilidades para construir dicho malware. Los servicios especializados podrían ofrecer la creación de tales archivos a cambio de un pago – fuente.

El malware políglota no se limita a la web. En un caso, se adjuntó un archivo JAR malicioso al final de un archivo instalador de Windows (.MSI). Las soluciones de seguridad que se basan en la validación de la firma de código de Microsoft Windows pueden ser eludidas con esto – fuente.

4. Ataques al IoT y su creciente impacto

El Internet de las cosas (IoT) crece en dispositivos conectados cada año – fuente. Las previsiones sugieren que en 2025 el número de dispositivos IoT conectados será de más de 75.000 millones – se triplicará desde el año 2019.

Lo entendemos, los dispositivos conectados hacen la vida más cómoda. Es agradable despertarse con un café ya hecho, porque tu despertador está conectado con la cafetera. Sin embargo, esta comodidad tiene una trampa. Si los dispositivos IoT no están bien protegidos, podrían estar abiertos a los malos actores.

En 2020, observamos una red de bots de IoT. La red de bots se colocó en sistemas de control de acceso vulnerables, que suelen encontrarse en edificios de oficinas. Es posible que alguna vez hayas entrado en un edificio de este tipo pasando la tarjeta de acceso, sin saber que el sistema está infectado.

5. Ingeniería social y criptomoneda

En un ataque que utiliza la ingeniería social, no sólo la tecnología está en el punto de mira. La ingeniería social se centra en el aspecto humano. El phishing es un ejemplo destacado de ello. La ingeniería social puede ocurrir en cualquier forma en la que se pueda recoger información sensible: en un correo electrónico, cara a cara o incluso a través de una llamada telefónica.

El “Sim swapping” es un ataque en el que el actor malintencionado obtiene acceso a la tarjeta SIM de la víctima. Gracias a una ingeniosa ingeniería social, se engaña al operador de telefonía móvil haciéndole creer que el actor malicioso es el verdadero cliente. Si tiene éxito, el actor malo obtiene el control de la tarjeta SIM y recibe los mensajes de texto y las llamadas telefónicas. Este ataque también se utiliza para obtener acceso a cuentas de redes sociales o a carteras de criptomonedas.

La ingeniería social también puede depender puramente del aspecto social. El empleado del servicio para “arreglar su mala WiFi” podría no ser quien usted cree que es. Las empresas suelen concertar citas con usted por adelantado. Por lo general, tiene sentido rechazar esas citas espontáneas.

6. Malvertising en tu feed de Facebook

Malvertising significa publicidad maliciosa. Aquí, los anuncios en línea se utilizan para distribuir malware. Esto suele funcionar añadiendo fragmentos de código malicioso en los anuncios. Los anuncios se muestran en muchos sitios web, que utilizan la red de publicidad con la intención de obtener beneficios de los anuncios. Los sitios web rara vez tienen control sobre los anuncios mostrados. Es la red publicitaria la que debe actuar ante este problema.

Una campaña de malvertising más reciente procede del grupo “ScamClub”, que tiene como objetivo el navegador Safari. La campaña de publicidad maliciosa explota una vulnerabilidad de escalada de privilegios conocida como CVE-2021-1801. Los actores de la amenaza pueden obtener acceso no autorizado a los sistemas afectados – fuente.

Facebook podría ser menos seguro de lo que crees. En una campaña de publicidad maliciosa que distribuye el troyano bancario “Mispadu”, se utilizaron anuncios de Facebook. Los anuncios muestran cupones falsos para McDonalds. Tras hacer clic en el anuncio, se pide al usuario que descargue un archivo que conduce al troyano – fuente.

7. Robo de identidad en tiempos de COVID-19

Solo en Estados Unidos, el número de casos de robo de identidad se ha duplicado de 2019 a 2020, según una publicación del blog de la Comisión Federal de Comercio (FTC). La FTC recibió aproximadamente 1.400.000 casos de robo de identidad en 2020. Hubo muchos casos repetidos de ciberdelincuentes que se dirigen a personas que están afectadas por la pandemia del COVID-19 financieramente.

Los ciberdelincuentes abusaron de las prestaciones de desempleo del gobierno destinadas a los desempleados afectados por la pandemia. Los estafadores rellenaban las solicitudes utilizando información de otras personas. En 2019 se produjeron 12.900 denuncias por robo de identidad en relación con las prestaciones de desempleo. En 2020, hubo 394.280 casos. ¡Eso es un aumento de más del 30.000%!

Entonces, ¿cuál es el mensaje para llevar? Es muy probable que el robo de identidad continúe. En tiempos turbulentos como los que vivimos ahora, esta actividad maliciosa crece aún más rápidamente. El hecho de que la atención se centre más en la aceleración del tiempo de comercialización que en la seguridad no contribuye a infundir ninguna esperanza de que esto mejore. Y cuando se observan los hechos ocurridos en Facebook y LinkedIn en las últimas semanas, en los que actores maliciosos pudieron simplemente raspar los datos de las API públicas, uno no puede dejar de preguntarse si la privacidad es una cuestión que preocupa en absoluto a algunas empresas. En contra de lo que afirman ambas empresas, el hecho de que los datos sean “antiguos” no implica en absoluto que no se pueda abusar de ellos para cosas como el robo de identidad.

8. Contraseñas - Conocimiento vs. acción

El informe “Data Breach” de RiskBased Security de 2019 encontró 4.100 millones de registros comprometidos. Las contraseñas están contenidas en el 65% de esas violaciones. Se puede suponer con justicia que esta tendencia continúa a lo largo de 2021.

Consejo: utiliza el sitio https://haveibeenpwned.com/ para comprobar si estás afectado por una brecha expuesta.

En una encuesta de seguridad en línea realizada por Google, el 52% de las personas declararon reutilizar la misma contraseña para varios sitios (pero no todos). Esto es alarmante, ya que un mal actor podría acceder a múltiples cuentas con una sola contraseña. Merece la pena mencionar aquí que el 79% de las personas piensan que es importante actualizar el software de seguridad, mientras que el 33% no lo hace con regularidad. Hay una brecha entre el conocimiento y la acción.

Según un estudio, las contraseñas siguen siendo el principal vector de ataque para las empresas. El 42% de los encuestados indicaron que las brechas de seguridad se debían a una contraseña comprometida.

9. Explotaciones de día cero: el gran golpe

Los ataques que utilizan exploits de día cero son difíciles de contrarrestar. Como su nombre indica, los exploits de día cero se utilizan para atacar sistemas antes de que sean parcheados.

En 2016, informamos sobre un exploit de día cero dentro del navegador Firefox que se dirige a los usuarios de Tor. El exploit parece intentar desanonimizar a los usuarios de Tor.

Más recientemente, los servidores Microsoft Exchange se vieron afectados por exploits de día cero. Los actores fueron capaces de acceder a las cuentas de correo, robar datos e incluso dejar caer malware en las máquinas comprometidas – fuente.

Dado que los exploits de día cero en software de uso generalizado ofrecen a los delincuentes un amplio margen de ataque, creemos que los exploits de día cero seguirán siendo una importante amenaza para la seguridad en 2021 y más adelante. Esto es especialmente cierto cuando se observa el hecho de que hay un creciente impulso por parte de los responsables políticos para que las autoridades “almacenen” dichas vulnerabilidades para su uso en las investigaciones – lo que en G DATA pensamos que es una idea terrible, y no estamos solos en esa evaluación.

10. Amenazas internas - ¿Confías en tu colega?

Una amenaza menos conocida públicamente que afecta a las empresas pequeñas y grandes son las amenazas internas. Aquí, cualquier persona que esté o haya estado en contacto con las estructuras internas de la empresa es un posible sospechoso.

El informe de Verizon de 2019 revela datos sorprendentes: ¡el 57% de todas las violaciones de bases de datos involucraron a personas con información privilegiada!

Las pequeñas empresas corren un mayor riesgo, ya que los empleados suelen tener acceso a más partes de la red interna en comparación con las empresas más grandes. Una buena contramedida contra las amenazas internas es limitar los privilegios de un empleado solo a las áreas necesarias.

El seguimiento de la acción de los empleados es un arma de doble filo. Es bueno para detectar a los malos, pero es malo para los empleados honestos que podrían sentirse vigilados.

11. Deepfakes - ¡Sea más sensible a los datos!

Con el uso de la inteligencia artificial (IA), se toma una imagen o vídeo de una persona para mostrar una actividad que en realidad no ocurrió. Esto se conoce como deepfake.

Aquí puedes ver un ejemplo de un vídeo con un deepfake de Donald Trump y Joe Biden: https://www.youtube.com/watch?v=cxnsIUDpi-g

Aunque los deepfakes pueden ser divertidos y entretenidos, tienen un lado decididamente oscuro y son una amenaza que hay que tomar en serio.

Pensando en las identidades en línea, los deepfakes podrían utilizarse para verificar fraudulentamente una identidad o incluso para crear cuentas en nombre de otra persona. La tecnología también se ha utilizado para crear vídeos falsos de famosos en situaciones comprometidas. Como la tecnología suele ser más sofisticada con los años, creemos que la calidad de los deepfakes también lo será.

 

Ver el articulo original aquí

Deja un comentario