En 2016, las mayores amenazas cibernéticas en el mundo estuvieron relacionadas con el dinero, la información y la intención de provocar alteraciones. Incluyeron tráfico clandestino de decenas de miles de credenciales para servidores comprometidos, sistemas de cajeros automáticos interceptados, ransomware y malware en los servicios de banca móvil, además de ataques dirigidos de ciberespionaje, y el hackeo y dumping de información sensible.

Durante 2016, la investigación de Kaspersky Lab también reveló el grado en el que las empresas luchan por detectar rápidamente un incidente de seguridad: 28.7% dijo que les tomó varios días descubrir un suceso, mientras que 19% admitió que les tomó semanas o más. A 7.1%, una minoría significativa, le tomó meses. Entre aquellos a los que les costó más trabajo, a menudo el eventual descubrimiento se produjo a través de una auditoría de seguridad externa o interna, o la alerta de un tercero, por ejemplo un cliente. Entre las conclusiones que llegaron es que:

  • Que la economía subterránea es más grande y sofisticada que nunca: basta con mirar a xDedic, el turbio mercado de más de 70,000 credenciales de servidores hackeados que permitió que cualquiera pudiera comprar acceso a uno de estos servidores; por ejemplo, uno que estuviera ubicado en la red gubernamental de un país de la Unión Europea, por tan sólo US$6.

  • Que el mayor atraco financiero no involucró a una bolsa de valores, como se esperaba: en vez de ello, utilizaba transferencias SWIFT con el fin de robar US$100 millones.

  • Que la infraestructura crítica es preocupantemente vulnerable en muchos frentes: así quedó demostrado a finales de 2015 y en 2016 por el ciberataque BlackEnergy al sector energético de Ucrania, que incluía la desactivación de la red eléctrica, el borrado de datos y el lanzamiento de un ataque DDoS. En 2016, los expertos de Kaspersky Lab investigaron las amenazas de control industrial y descubrieron que miles de hosts en todo el mundo se encontraban expuestos a Internet, y que un 91,1% de ellos tenía vulnerabilidades que pueden ser explotadas de forma remota.

  • Que un ataque dirigido puede no tener algún patrón: quedó demostrado por el ProjectSauron APT, un grupo de ciberespionaje modular avanzado que adaptaba sus herramientas a cada objetivo, reduciendo sus valores, como Indicadores de Compromiso (IoCs) para cualquier otra víctima.

  • Que la distribución en línea de grandes volúmenes de datos puede influir directamente en lo que la gente piensa y cree, como lo demostraron ShadowBrokers y otros dumps de datos personales y políticos.

  • Que una cámara o un reproductor de DVD podría convertirse en parte de un ciberejército global del Internet de las Cosas: al finalizar el año, está claro que los ataques de botnets con tecnología Mirai son sólo el comienzo.

TAGS RELACIONADOS