2021: Un año desafiante en materia de ciberseguridad

La consolidación de los espacios de trabajo remoto, provocó un incremento en el riesgo de sufrir incidentes de seguridad cibernética. En los últimos meses hemos visto cómo los cibercriminales han ideado técnicas más complejas para lograr ataques certeros, haciendo uso de herramientas y procesos propios para ejecutar la actividad maliciosa sigilosamente.

Es así como hace poco se comenzó a hablar de amenazas “fileless malware”, donde se utilizan elementos preinstalados, ejecutables adicionales en el sistema de la víctima. El objetivo detrás del uso de estas técnicas es maximizar la efectividad de sus ataques dada la dificultad para ser detectados.

Según datos del Foro Económico Mundial en el Global Risks Report 2020, esta amenaza es uno de los riesgos con mayor impacto para la humanidad en los próximos diez años.

“El uso de este tipo de técnicas no es algo nuevo. Desde 2001 empezamos a ver cómo algunas familias de códigos maliciosos empezaron a abusar de estas características, pero en los últimos años estas técnicas incrementaron su frecuencia en diferentes campañas de ciberespionaje y por diferentes actores maliciosos, principalmente para ataques a blancos de alto perfil como son entidades gubernamentales, bancarias o crediticias”, declara Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Uno de los ataques documentados por la industria es el relacionado con Lazarus Group, que fue ganando relevancia en el ámbito del cibercrimen con casos como el ataque a Sony Pictures en 2014, ataques a cadenas de casinos en Centroamérica en 2017 y a entidades financieras en Europa.

“Basta con buscar información dentro de MITRE ATT&CK acerca del uso malicioso de binarios como certutil, esentutl o regsvr32, por mencionar solamente algunos. Solamente revisando los grupos que usan estos tres binarios, encontramos más de 100 actores maliciosos diferentes que las utilizan, dentro de los cuales destacan algunos como Turla, Machete, Fancy Bear o Cobalt Group”, afirma Gutiérrez Amaya.

Ciertamente, estos antecedentes mencionados, indican que el 2021 será un año en el que los incidentes relacionados a estas técnicas tendrán un mayor impacto, ya que son cientos de personas en el mundo trabajando remotamente. Siendo sectores como el de infraestructuras críticas o el financiero los que posiblemente sean más vulnerados.

Extremando el cuidado de los dispositivos

Dado al buen uso de programas legítimos para realizar ataques, es difícil identificar a los actores maliciosos posteriormente ya que entran a la memoria de los equipos sin afectar el sistema de archivos. Además de complicar la detección del código malicioso, es muy complejo prevenirlo.

“El malware es efectivo cuando la seguridad de una organización está orientada a tecnologías de detección basadas en listas blancas o cuando no existen herramientas con capacidades avanzadas de detección. El uso de instrumentos como PowerShell y WMI (Windows Management Instrumentation) por parte de los atacantes es recurrente debido principalmente a sus características, ya que facilitan la automatización de tareas y la gestión de la configuración del sistema operativo”, indica el especialista.

Los atacantes utilizan técnicas para lograr persistencia, escalas de privilegios y exfiltración de información. “Esto genera la necesidad de considerar otros modelos para la gestión de la seguridad que vayan más allá de las tecnologías de prevención, y que además consideren la detección y respuesta ante incidentes”, sentencia el Jefe del Laboratorio de ESET Latinoamérica.

Julián Torrado

Recent Posts

IA, entrenamiento, inferencia y RAG: un nuevo amanecer para la IA

Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…

5 horas ago

Cómo eliminar datos personales de los resultados de búsqueda de Google

ESET comparte una serie de recomendaciones para gestionar el control sobre la información personal que…

6 horas ago

La renovada y amplia bodega de DHL Global Forwarding

A 10 minutos del aeropuerto y con una excelente conectividad hacia autopistas y puertos, esta…

7 horas ago

Ciberseguridad: cómo las tiendas se adaptan a la tecnología para competir

El comercio mundial está experimentando una transformación tecnológica que involucra la adopción de nuevas herramientas…

1 día ago

DispatchTrack presenta las 5 tendencias más innovadoras de última milla para 2025

“Las empresas que adopten estas tendencias estarán mejor preparadas para ofrecer experiencias excepcionales al cliente,…

1 día ago

Predicciones 2025: La inteligencia artificial seguirá ganando terreno con la nube

Por Julio César Castrejón, Country Manager de Nutanix México.

1 día ago