Martes, 23 de Abril de 2024 Cielo claro 16.2 °C cielo claro
 
Lunes, 11 de Octubre de 2021 Cielo claro 16.2 °C cielo claro
 
Dólar BNA: $916
Dólar Blue: $1030
Columnistas

Los ciberdelitos que más crecerán en 2023 y cómo protegerse

La ingeniería social es la puerta de entrada que más utilizan los atacantes para realizar sus hackeos y se espera que esta tendencia persista el año próximo. Secuestros de datos, ataques a infraestructura crítica y las vulnerabilidades de los sistemas que se emplean a diario.
ciberdelito

Diciembre es momento de balance y el mundo del ciberdelito no es excepción para realizar esta tradicional tarea. Diferentes especialistas del mundo de la seguridad compartieron informes sobre las tendencias que se vieron en 2022 y cómo esto marca el rumbo de lo que vendrá en 2023.

Ransomware: secuestro de datos y extorsión

Desde la empresa de ciberseguridad Avast estiman que habrá un aumento de ataques de ransomware en 2023. Se conocen como ransomware a los programas maliciosos que secuestran información (archivos digitales, por ejemplo), los cifran y luego solicitan a sus dueños legítimos que abonen una suma de información para volver a tener acceso a ellos. En otros casos, los criminales extorsionan con filtrar datos valiosos de personas y empresas si no se pagan las peticiones de rescate.

Esto va de la mano con una mayor sofisticación en las técnicas de ingeniería social que utilizan los atacantes para realizar este y otro tipo de ataques. Muchas veces el ransomware ingresa al sistema luego de que el usuario es engañado para descargar algún archivo o contenido que tiene el programa que ejecuta el ransomware.

Por otra parte, los especialistas también creen que se registrará un incremento de la actividad maliciosa en general, a medida que el malware de código abierto se a haciendo más accesible y los ciberdelincuentes recluten a otros para que se unan a sus causas.

"Los grupos cibernéticos hacen todo lo posible por aprovechar los peores temores de la gente para engañarla y que envíe dinero o facilite datos personales, porque es más fácil hacer que las personas sean vulnerables que piratear sus dispositivos”, destacó Michal Salat, Director de Inteligencia de Amenazas de Avast.

Y añadió: “El año que viene esperamos ver ataques que jueguen con las preocupaciones económicas y medioambientales de la gente. Las estafas no sólo están inundando las bandejas de entrada de la gente en forma de correos electrónicos de phishing, sino que están bombardeando las aplicaciones de mensajería de texto de la gente, y están haciendo sonar sus teléfonos".

Con la mejora constante de las técnicas de engaño, la persona se convierte en el eslabón más débil. Una tendencia prevista para 2023 es la suplantación de cuentas en las redes sociales, que conduce a ataques de suplantación de amigos en línea.

Hackeo de proximidad con drones

En línea con lo mencionado anteriormente, desde Kaspersky también creen que los ataques de secuestro de información y pedido de rescate irán en aumento. De hecho, según esa compañía, hay altas posibilidades de que en 2023 ocurra el próximo WannaCry, un ransomware que en 2017 afectó a instituciones públicas y privadas de países como Rusia, Gran Bretaña y España, entre otros. WannaCry aprovechó la vulnerabilidad Eternal Blue en Windows para propagarse automáticamente a las máquinas vulnerables.

Los expertos creen que el próximo año podemos ver atacantes audaces y especialistas expertos en mezclar intrusiones físicas y cibernéticas, empleando drones para realizar hackeos de proximidad”, se destaca en el informe difundido por la empresa de ciberseguridad.

Los drones podrían estar equipados con herramientas para recopilar y descifrar contraseñas de wifi. Esto les daría acceso a millones de dispositivos conectados. Y añaden que “incluso se podría dejar caer llaves USB maliciosas en áreas restringidas con la esperanza de que un transeúnte las recoja y conecte en una máquina”.

Ataques a infraestructuras críticas

Las infraestructuras críticas son sistemas, tanto digitales como físicos, que brindan servicios esenciales para la sociedad. Un ataque a estos sistemas podría implicar grandes daños en la seguridad, economía, salud, energía o comunicación de todo un país.

El 23 de febrero de 2022, un día antes de que comience la guerra entre Rusia y Ucrania, se identificó la actividad de un malware en varias organizaciones importantes en Ucrania. El malware en cuestión se conoce como HermeticWiper y el objetivo es borrar datos de las víctimas.

Desde Eset explicaron que cientos de computadoras en Ucrania fueron comprometidas por HermeticWiper pocas horas después de que una ola de ataques de DDoS dejara fuera de servicio varios sitios web de entidades ucranianas. Un ataque DDoS ocurre cuando los atacantes producen, de la forma que sea, una sobrecarga de los recursos del sistema de la víctima y así logran que el sitio atacado se vuelva inaccesible.

HermeticWiper fue identificado en poco más de cien equipos de al menos cinco organizaciones y el objetivo era hacer que los sistemas quedaran inoperativos al corromper los datos e impedir el inicio del sistema. De esa manera, cualquiera de los servicios públicos afectados se volvían inaccesibles.

“De acuerdo con los datos de la telemetría de Eset y los trabajos de investigación, aún no se han identificado ataques a infraestructuras críticas que tengan como objetivo primordial la desestabilización en Latinoamérica. Sin embargo, esto no significa que las organizaciones que administran servicios críticos no sean objetivo de ciberataques o que no hayan sufrido algún incidente de ciberseguridad”, según destacan desde la compañía.

A partir de 2019 se registraron ataques de ransomwares a entidades gubernamentales en varios países alrededor del mundo, entre ellos Argentina. Cabe recordar, por ejemplo, el ataque al Senado de la Nación en enero de 2022 o el de la Agencia Nacional de Vialidad en 2020.

Web 3: metaverso y criptoactivos

El mundo cripto ha vivido un auge importante. Esto ha hecho que surgieran cada vez más emprendimientos en este contexto y que también muchos usuarios se hayan subido a esta ola digital sin conocer en profundidad el tema.

Ambos aspectos fueron tierra fértil para el incremento de hackeos y estafas en este ciberespacio. De hecho, a lo largo del año se han leído diversas noticias sobre ataques a plataformas de finanzas, sitios de exchange, y videojuegos basados en blockchain.

Según datos oficiales para Estados Unidos, las pérdidas por estafas con criptomonedas se multiplicaron 60 veces entre 2018 y 2022.  A su vez, plataformas como Qubit y Wormhole sufrieron pérdidas por un total de 400 millones de dólares en criptomonedas por la explotación de una vulnerabilidad compleja en contratos inteligentes.

“Con todo este contexto y poniendo el foco en la seguridad, es evidente que vamos camino a enfrentarnos con grandes desafíos durante los próximos años que demandan aplicaciones más seguras, personas mejor entrenadas y conscientes de las amenazas, y regulaciones que estén a las alturas de las circunstancias”, destacan desde Eset.

Las técnicas de ingeniería social fueron lo que más utilizaron los ciberdelincuentes para realizar sus ataques. En segunda medida figura el malware como ransomware, troyanos de acceso remoto, keyloggers (los sistemas capaces de registrar cada movimiento que hace el usuario en su teclado) y el uso de crypto jacking, que es un programa malicioso que secuestra recursos computacionales de las víctimas para el minado de criptomonedas.

Internet de las cosas (IoT) sigue en expansión y por lo tanto reporta un incremento de la superficie de ataque que preocupa bastante. Sobre todo teniendo en cuenta que muchas veces los usuarios no toman los recaudos necesarios para usarlos de manera segura. Esto sumado a las vulnerabilidades no resueltas plantea un panorama  complicado.

Según una encuesta realizada por la firma de ciberseguridad Cynerio, más de la mitad de hospitales alrededor del mundo afirmaron que recibieron algún tipo de ciberataque dirigido a sus dispositivos IoT, y un 53% de los dispositivos que utilizan cuenta con al menos una vulnerabilidad crítica no resuelta.

La inteligencia artificial para perfeccionar robos

La inteligencia artificial (IA) y puntualmente el machine learning (ML), que es una rama dentro de la IA, plantea desafíos mayores para la seguridad. Se han utilizado deepfakes (contenido multimedia trucado por medio de machine learning) para generar estafas. Un ejemplo de esto, fue la difusión de un video trucado en el cual se quería hacer creer que Elon Musk sugería la inversión en un servicio de compra-venta de cripto pero todo una mentira.

Los cibercriminales también podrían nutrir a un algoritmo de ML para que realice un perfilamiento de potenciales víctimas mucho más correcto y conocer qué servicios consumen. Todo esto les serviría para realizar ataques de phishing más dañinos. A su vez, la funcionalidad de predicción del ML podría ser utilizada por atacantes para predecir qué usuarios son más propensos a ser víctimas.

“Por otro lado, ya se han utilizado algoritmos de ML para descifrar contraseñas. Tal como es el caso de un grupo de investigadores que crearon un generador de contraseñas basado en tecnología de aprendizaje profundo que fue capaz de descifrar millones de contraseñas pertenecientes a cuentas reales de LinkedIn”, destacan desde la firma de seguridad.

Medidas de precaución en general

  • Mantenerse informados. Esta es la mejor manera de protegerse ya que al estar al tanto de las ciberamenazas, con las nuevas técnicas que surgen, los usuarios tienen más recursos para defenderse de cualquier posible ataque.
  • Cuidado con los adjuntos y enlaces. Hay que evitar descargar archivos adjuntos o hacer clic en enlaces de contactos desconocidos. Los atacantes pueden utilizar archivos adjuntos y sitios web para infectar los equipos con malware.
  • Contraseñas diferentes y segundo factor de autenticación. Se sugiere utilizar contraseñas diferentes para cada una de las cuentas utilizadas en diversas plataformas. Hay gestores de contraseñas que facilitan esta tarea. A su vez, es importante activar el segundo factor de autenticación en todas las cuentas para añadir una segunda capa de protección, que resulta esencial en caso de que el atacante conozca la clave.
  • Mantener el software actualizado. Esto sirve para corregir vulnerabilidades y agujeros de seguridad que puedan tener los sistemas utilizados.
  • Hacer copias de seguridad con frecuencia. Esta medida de seguridad es una protección contra cualquier tipo de hackeo que implique pérdida de datos. Si se cuenta con un backup realizado, el daño es menor que si no se tiene respaldo de la información afectada.
  • Solución de seguridad. Emplear una solución de seguridad para bloquear programas maliciosos y el acceso a sitios inseguros que podrían implicar un riesgo de infección para los dispositivos.

Está pasando