LAS AMENAZAS APT SE EXTENDERÁN EN EL 2015 Y ADOPTARÁN NUEVAS TÉCNICAS, SEGÚN KASPERSKY LAB
Desde hace ya varios años, el equipo
de Análisis e Investigación Global (GReAT) de Kaspersky Lab ha descubierto algunas de las mayores
campañas de Amenazas Persistentes Avanzadas (APTs, por sus siglas en inglés), incluyendo RedOctober, Flame,NetTraveler, Miniduke,
Epic Turla, Careto/Mask, Machete,
entre otras. También han sido los responsables de la identificación de varios
exploits de día-cero, así como del recientemente anunciado, DarkHotel.
Después de analizar a más de 60
actores responsables de amenazas de ciberataques a nivel global, el equipo de
expertos de Kaspersky Lab ha recopilado la siguiente lista de las principales
amenazas emergentes que se anticipan:
Los ataques estilo APT se extenderán. Hasta ahora lo usual era que los
ciberdelincuentes trataran de robar el dinero a los usuarios finales. Sin
embargo, cada vez veremos más ataques dirigidos directamente contra las
entidades bancarias con la modalidad APT. Esta tendencia será predominante. La
razón está clara: el dinero se encuentra en los bancos.
La fragmentación de grupos APT más
grandes. Buscando pasar desapercibidos, las
grandes organizaciones de ciberdelincuentes mutarán en pequeñas células que actuarán
de forma autónoma para evitar su identificación. El resultado será una
diversificación de ataques y, a la vez, que las compañías sufran más asaltos de
fuentes más diversas.
Selección de
ejecutivos a través de redes hoteleras. La campaña DarkHotel ha puesto de manifiesto un nuevo tipo de ataque
dirigido a altos ejecutivos y que, además, son muy lucrativos porque son una
buena fuente de información sobre los movimientos de determinadas personas.
Pese a todo, este tipo de ciberdelincuencia no es sencilla de llevar a cabo y
en 2015 todavía estará fuera del alcance de la mayoría.
Evolución de las técnicas
maliciosas. Con sistemas operativos más
complejos y mayores medidas de seguridad, este año que comienza los
cibercriminales actualizarán sus herramientas y usarán tecnologías más potentes
para introducir malware más sofisticado y un mayor uso de ficheros virtuales.
Nuevos métodos de extracción de datos. En la actualidad, los grupos de
hackers usan SSL, protocolos de comunicación personalizados o interceptan el
tráfico directamente por comandos. Para el 2015 veremos un incremento del uso
de servicios en la nube para extraer datos.
Uso de falsas banderas. Pequeños rastros de código o algunas
metafunciones permitían obtener pistas sobre el origen de los atacantes. Sin
embargo, se han percatado de ello y con los gobiernos de todo el mundo
dispuestos a señalar con nombres y apellidos a los ciberdelincuentes, la
tendencia para el 2015 será que dejen pistas falsas para despistar a las
autoridades.
Más APTs desde lugares y países inusuales. Si en 2014 se descubrieron Careto y
Machete, dos ataques que usaban español, en 2015 será el turno de nuevos
idiomas y habrá nuevos países que se unan a la carrera ciberarmamentística y de
ciberespionaje.
Ataques móviles. Pese a que ya se han visto ataques APT
a móviles, aún son poco habituales. Sin embargo, en 2015 se esperan programas
maliciosos diseñados específicamente para dispositivos móviles, especialmente
aquellos con plataforma Android y iOS decodificados.
APT y redes zombis, combinación letal. Los grupos APT que usan este tipo de
redes, este año hemos visto algunos ejemplos, pueden convertirse en un activo
importantísimo en una ciberguerra. Este año seguirá la tendencia y se crearán
nuevas redes zombies.
“Creemos que los grupos APT evolucionarán para
convertirse en más sigilosos y disimulados para evitar verse expuestos. Este
año ya hemos descubierto a actores APT mediante varios exploits de día-cero, y
hemos observado nuevas técnicas de persistencia y ocultamiento. Este
conocimiento lo hemos usado para desarrollar y desplegar varios mecanismos de
defensa nuevos para nuestros usuarios”, explica Costin Raiu, director del
equipo GReAT de Kaspersky Lab.
Para leer sobre éstas y otras
tendencias nuevas en el mundo de las APT, por favor visite el blog de Securelist.
No hay comentarios:
Publicar un comentario