Del Ransomware al Cryptohacking: cómo aumentan sus ganancias los cibercriminales

IBM Security anunció los resultados del informe anual IBM X-Force 2019: Índice de Inteligencia de Amenazas, que encontró que el aumento de concientización sobre los ataques y las medidas de seguridad están llevando a los ciberdelincuentes a modificar sus técnicas para mejorar el retorno de su inversión. Como resultado, el informe detalla dos cambios importantes: menor dependencia del malware y disminución de ransomware como métodos de ataque para enfocarse en prácticas con más potencial de ganancias.

IBM X-Force también refleja que la cantidad de ataques cryptohacking (el uso ilegal del poder de cómputo de una organización o individuo para minar criptomonedas sin su conocimiento) fue casi el doble que los de ransomware en 2018. Con el precio de las criptomonedas como el Bitcoin alcanzando un valor máximo de casi USD 20.000 el año pasado, los ataques de menor riesgo/menor esfuerzo que usan secretamente la potencia de procesamiento de los dispositivos de una víctima estaban en aumento. De hecho, los investigadores de IBM solo rastrearon una campaña de ransomware en 2018 desde una de las redes de distribución de malware automático más grande del mundo, Necurs.

Además, el informe evidencia que los cibercriminales están cambiando sus técnicas de ocultamiento para obtener más ganancias ilegales. IBM X-Force notó un aumento en la explotación de herramientas de administración, en lugar del uso de malware. Más de la mitad de los ataques (57%) aprovecharon aplicaciones de administración comunes como PowerShell y PsExec para evadir la detección, mientras que los ataques de phishing dirigidos representaron casi un tercio (29%) del total.

«Si observamos la caída en el uso de malware, el alejamiento del ransomware y el aumento de campañas dirigidas, todas estas tendencias nos dicen que el retorno de la inversión es un factor de motivación real para los ciberdelincuentes. Vemos que los esfuerzos para bloquear a los adversarios y hacer que los sistemas sean más difíciles de infiltrar están funcionando. Si bien 11.7 mil millones de registros fueron hurtados o filtrados en los últimos tres años, aprovechar la Información de Identificación Personal[1] robada para obtener beneficios económicos requiere mucho más conocimientos y recursos, lo que motiva a los atacantes a explorar nuevos modelos ilícitos de ganancias para incrementar su retorno de inversión», afirmó Wendi Whitmore, Global Lead, IBM X-Force Incident Response and Intelligence Services (IRIS).

Whitmore agregó que «uno de los bienes más demandados es el poder de cómputo vinculado a la aparición de criptomonedas. Esto ha llevado a que las redes corporativas y los dispositivos de los consumidores sean secretamente capturados para minar monedas digitales”.

El Índice de Inteligencia de Amenazas de IBM X-Force incluye información y observaciones de más de 70 mil millones de eventos de seguridad monitoreados por día en más de 130 países. Además, los datos se recopilan y analizan de múltiples fuentes como X-Force IRIS, X-Force Red, IBM Managed Security Services e información divulgada públicamente sobre filtraciones de datos. IBM X-Force también ejecuta miles de trampas para spam alrededor del mundo y monitorea decenas de millones de ataques spam y phishing a diario, mientras analiza miles de millones de páginas web e imágenes para detectar actividad fraudulenta y abuso de marca -explotación del prestigio de marca-.

Otros descubrimientos del reporte:

  • El transporte surge como una industria a tener en cuenta para los ataques cibernéticos: se convirtió en el segundo sector más atacado en 2018, mientras que el año anterior ocupaba la 10ª posición-. Servicios Financieros sigue liderando el ranking.
  • BEC continúa pagando las cuentas: para las campañas de phishing se hizo un uso intensivo de las estafas dirigidas para comprometer e-mails corporativos (Business Email Compromise (BEC)), que representaron el 45 % de los ataques de phishing rastreados por X-Force.
  • Informes de vulnerabilidad en aumento: casi un tercio (42.000) de las 140.000 vulnerabilidades rastreadas por IBM X-Force fueron reportadas en los últimos tres años. De hecho, IBM X-Force Red encuentra en promedio 1.440 por organización.
  • Los errores de configuración todavía fastidian a las organizaciones: los incidentes por mala configuración divulgados públicamente aumentaron un 20% año a año. Curiosamente, hubo una disminución del 52% en el número de los registros comprometidos por este vector de amenaza.

Minería de criptomonedas

Los ciberdelincuentes han desarrollado herramientas y tácticas para infectar tanto servidores corporativos como dispositivos de usuarios con malware para minar criptomonedas. Además, al secuestran el poder de cómputo de los dispositivos, aumenta su uso y los hace mucho más lentos. Esta tendencia de cryptohacking está explotando y los atacantes tienen la ventaja de que los dos vectores de infección más comunes son el phishing y la inyección de código malicioso dentro de sitios web con controles de seguridad débiles.

IBM X-Force ha descubierto que los ataques de cryptohacking están aumentando, mientras que el ransomware parece estar disminuyendo. En 2018, los intentos de instalar ransomware en dispositivos monitoreados por X-Force en el cuarto trimestre (octubre-diciembre) descendieron a menos de la mitad (45%) comparado con el primer trimestre. En cambio, los ataques de cryptohacking se cuadruplicaron (450%) en el mismo período de tiempo.

Técnicas de camuflaje más sofisticado

La creciente concientización de los problemas de seguridad y los controles más estrictos están dificultando la tarea de los criminales. Como resultado, el uso de software malicioso en los ataques parece estar disminuyendo. Más de la mitad (57%) de los incidentes analizados por X-Force en 2018 no emplearon malware y muchos involucraron el uso de herramientas no maliciosas -como PowerShell y PsExec- para evadir la detección. La explotación más frecuente de malware la realizaron los principales grupos de cibercriminales y de Amenaza Persistente Avanzada (Advanced Persistent Threat -APT-groups).

En los casos donde las redes se vieron comprometidas, IBM X-Force evidenció un cambio en la estrategia de los atacantes que pasaron del malware al abuso de herramientas de administración para lograr sus objetivos. La base de estas técnicas es el uso avanzado de PowerShell, una herramienta capaz de ejecutar código desde la memoria y proporcionar acceso directamente al núcleo del dispositivo. IBM X-Force IRIS también ha observado atacantes que realizan solicitudes desde Windows Management Interface Command (WMIC), que luego se utilizan para automatizar la ejecución remota de comandos y scripts, entre otras funciones diseñadas para enviar solicitudes, buscar bases de datos, acceder a directorios de usuarios y conectarse a los sistemas de interés.

¡Atención pasajeros!

La industria del transporte es un objetivo creciente de los delitos informáticos. Los cibercriminales no sólo están cambiando la forma en que piratean, sino también a quién se dirigen. La industria de servicios financieros sigue ocupando la primera posición como el sector más atacado en 2018, con el 19% de todos los incidentes observados por IBM X-Force IRIS. Sin embargo, la industria de transporte -que ni siquiera se ubicó en la lista de los cinco principales en 2017-, se trasladó a la segunda posición porque los intentos de ataque se triplicaron desde el año anterior.

No se trata solo de la cantidad de ataques, sino también del calibre de las víctimas. X-Force vio más divulgaciones públicas en 2018 que en años anteriores para el transporte. Esto probablemente alentó a los atacantes porque revela que estas estas empresas son vulnerables y poseen datos valiosos como información de clientes, tarjetas de crédito, métodos de pago, Información de Identificación Personal (como números de seguro social, direcciones, teléfonos, pasaportes, etc) y cuentas de programas de fidelización, entre otros.

Recomendaciones

El IBM X-Force 2019: Índice de Inteligencia de Amenazas ofrece recomendaciones para aumentar la preparación de las organizaciones a través de medidas preventivas como la búsqueda de amenazas, exploración proactiva de las redes y endpoints para localizar amenazas que evaden las herramientas de detección. Además, los modelos de gestión de riesgo deben considerar potenciales agentes de peligro, métodos de infección y posible impacto en los procesos empresariales críticos. Las organizaciones también deben ser conscientes de los riesgos que surgen de terceros, como servicios en la nube, proveedores y adquisiciones.

El informe también hace hincapié en la solución y la respuesta ante incidentes. Incluso, las organizaciones con una gestión de seguridad madura pueden no saber cómo responder a un incidente. La respuesta efectiva no es solo un asunto técnico; el liderazgo y la comunicación de crisis son clave para actuar rápido y reanudar las operaciones comerciales en el menor tiempo posible.

IBM X-Force presenta datos que la compañía recopiló entre el 1 de enero y el 31 de diciembre de 2018, para brindar un análisis detallado sobre el panorama de amenazas globales, y así informar a los profesionales de seguridad sobre los peligros más relevantes para sus organizaciones.


[1] Personally Identifiable Information (PII) en inglés.

POST TAGS:
FOLLOW US ON:
Televisores: mercado
¡No te quedes sin t

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.