El 2017 ha sido un año interesante para América Latina. Este año, hemos sido testigos de diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros.

También estuvieron los ataques como el WannaCry y el NotPetya, los mismos que han puesto en jaque a muchas compañías no solo en países europeos pero también de la región Latinoamericana.

Sin duda, la creatividad de los cibercriminales de la región sigue en expansión ya que siguen buscando nuevas maneras de comprometer las computadoras de las víctimas y robar su dinero.

“La cantidad y diversidad de víctimas en los ataques se ha ido incrementando y diversificando año a año. Los criminales ya no solo buscan el dinero de los usuarios a través de malware tradicional sino que también se enfocan en entidades financieras y grandes corporaciones donde su recompensa puede ser mucho mayor. El escenario de las amenazas incluye cada vez más dispositivos conectados y nuevos problemas de seguridad y privacidad que deberemos resolver”, advierte Santiago Pontiroli, analista de seguridad para América Latina.

¿Qué nos espera en el 2018? ¿Seguiremos con el mismo escenario de ataques o cambiará algo? A continuación, los pronósticos de Kaspersky Lab América Latina para la región.

  • Adopción y uso de técnicas de ataques dirigidos (APTs) en ciberataques contra usuarios finales: Los cibercriminales de la región seguirán observando atentamente los reportes sobre los ataques dirigidos y copiarán las técnicas empleadas por los actores de dichos ataques para infectar los dispositivos de usuarios finales. Claro está, en un escenario así, donde el arsenal cibernético avanzado es usado en contra de los usuarios domésticos, esto permitirá que los atacantes logrenun mayor número de víctimas.

  • Múltiples ataques hacia la banca: Los bancos de la región tendrán que enfrentar la nueva realidad de múltiples ataques con técnicas y vectores de ataques híbridos que les permitirán a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco. Dichos ataques podrán ser complementados con el uso de insiders, tecnologías maliciosas para los cajeros automáticos, así como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.

  • Ciber-operaciones militaressecretas en la región con el fin de sustraer información confidencial de los estados vecinos: A pesar de que esta práctica ya ha existido por lo menos durante los últimos 5 años, su proliferación será más grande aún. Incluso, estados que no cuenten con su propio potencial científico para el desarrollo de las amenazas avanzadas en casa, estarán ya en el campo de batalla utilizando armamento tercerizado adquirido de diferentes compañías especializadas en el desarrollo de plataformas de espionaje.

  • Adopción de los constructores de malware móvil internacionales y la preparación de plantillas regionales en Español: Esta táctica le dará a los cibercriminales la ventaja sobreinfecciones móviles por medio de la instalación de diferentes tipos de malwarepara la plataforma Android, desde Bankers hasta Ransomware/Lockers, que exigendinero a través de los sistemas de pago convencionales o electrónicos. La ingeniería social será el principal vector para infectar los dispositivos con malware móvil.

  • Aumento de ataques a pequeñas y medianas empresas: principalmente las que manejan sistemas de puntos de venta (PoS), en especial aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN. Los cibercriminales buscarán nuevas formas de continuar clonando tarjetas de crédito y débito pese a las protecciones implementadas según el estándar EMV.

  • Ataques a los sistemas y usuarios de Criptomonedas y abuso en el minado para su generación: El incremento en el valor de las criptomonedas ha captado la atención de los cibercriminales y esto ha causadoun incremento en el número de malware diseñado para su robo. También se han descubierto páginas web, ya sea creadas para este fin o que fueron comprometidas, que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas. Este tipo de amenazas es indetectable hasta cierto punto y solo en ciertas circunstancias los usuarios podrían darse cuenta porque su equipo pudiera ponerse “lento”. Esta amenaza no solo se ha descubierto en sitios web, sino también en algunas aplicaciones Android.

  • Brechas de seguridad y privacidad por medio de dispositivos conectados: El Internet de las Cosas (IoT) cobrará mayor relevancia en el escenario de la seguridad informática a través de la inclusión masiva de dispositivos inteligentes en hogares, pasando a formar parte de nuestras vidas de forma constante. Según Bestuzhev, “las vulnerabilidades en este tipo de dispositivos plantearán un problema no solo de seguridad sino de privacidad, y de los límites dentro de los cuales un dispositivo puede acceder a nuestra información privada. Desde implantes médicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques”.

TAGS RELACIONADOS