2017kasperskycumbreba02

Los ataques por ransomware aumentan

Según los datos obtenidos durante la 7° Cumbre Latinoamericana de Analistas de Seguridad, que se realizó en CABA, Kaspersky Lab registró 57.512 detecciones en 2016 y en lo que va de 2017 se han registrado 24.110, aumentando este número día a día. Brasil, México y Colombia son los países que lideran estos incidentes de secuestros digitales en América latina. Esta cifra representa un aumento anual de 30% entre 2014 y 2016, con todos los indicadores apuntando a que esta tendencia se mantendrá en 2017.

2017kasperskycumbreba01Brasil encabeza la lista de los países con mayor número de secuestros de datos con 54,91% de los ataques consignados, seguido por México con 23,40% y Colombia con 5%. A nivel mundial, los países más afectados son Turquía con 7,93%,Vietnam 7,52% e India 7,06%.

“Desde 2016 a la fecha, la mitad del malware detectado en América latina pertenece a la categoría de troyanos, siendo Trojan-Ransom el de crecimiento más acelerado”, asegura Santiago Pontiroli, analista de seguridad para Kaspersky Lab América Latina.

Por otro lado, se detectó que los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas. La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, por lo que este ciberdelito se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma el especialista.

Algunos ejemplos de estos ataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry, que infectó más de 200.000 equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7. En América latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

2017kasperskycumbreba23Algo parecido ocurrió con Schroedinger’s Pet(ya) un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa oriental y que fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos. Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

En la misma Cumbre de Analistas de seguridad organizada por Kaspersky Labs, se reveló que centenas de miles de usuarios de la región han sufrido ataques en sus dispositivos móviles en 2017, siendo que Brasil el país que sufre más amenazas de la región. De acuerdo a la empresa, 31% de los brasileños sufrió algún tipo de ataque en su dispositivo móvil, tales como phishing, malware o ataques a la privacidad del usuario, seguido por 29% de los usuarios de México y 7% de Colombia.

Debido a que 9 de cada 10 usuarios de teléfonos inteligentes en América latina hacen uso de internet principalmente a través del celular y más de 80% de las compras se realizan en línea, las amenazas a estos internautas han crecido en los últimos años. Kaspersky Lab detectó que más de 121.000 usuarios de la región recibieron ataques de alguna forma en sus dispositivos móviles durante los ocho primeros meses de 2017.

“Cada año, el número de ataques dirigidos a dispositivos móviles crece. Y, a pesar de que las tiendas de e-commerce han mejorado la comunicación con sus clientes, los criminales todavía apuntan a este público. Es importante prestar mucha atención a los enlaces recibidos por SMS y por aplicaciones como WhatsApp”, dice Thiago Marques, analista de seguridad de Kaspersky Lab.

2017kasperskycumbreba36En el último años se han descubierto varios ataques dirigidos a dispositivos móviles, como una campaña maliciosa que circuló por WhatsApp en la que se prometía a los usuarios probar una cafetera Nespresso de forma gratuita. El mensaje, que circuló por América latina, tenía contenido en español y portugués con el objetivo de redireccionar a los usuarios a sitios maliciosos que ofrecían servicios premium o la instalación de aplicaciones con programas de afiliados que dan grandes ganancias a los cibercriminales. Además, los delincuentes también utilizan la técnica de smishing, en la que se envía un SMS a los usuarios con mensajes falsos que ofrecen alguna promoción o servicio. Por ejemplo, algunos criminales envían mensajes SMS falsos en nombre de bancos solicitando que el usuario haga clic en el vínculo falso.

Este año los investigadores también descubrieron que los criminales aprovecharon que los trabajadores brasileños estaban ansiosos por rescatar dinero del Fondo de Garantía del Tiempo de Servicio para realizar ataques a través de dispositivos móviles. Más de 1 millón de personas ha hecho clic en un enlace malicioso que se utiliza para engañar a los usuarios interesados en obtener más información sobre el pago del monto esperado. Para diseminar los ataques, los criminales utilizaron mensajes compartidos por WhatsApp con el objetivo de distribuir troyanos bancarios, cambiar el router de la víctima y así robar datos personales.

Para protegerse de posibles ataques a dispositivos móviles, Kaspersky Lab recomienda los siguientes consejos:

-Privacidad: es importante saber qué permisos solicita la aplicación que se descarga
-Valorar los datos: la información personal es muy importante y no se debe dejar que terceros tengan acceso a ellas. Por lo tanto, para protegerse de ataques al dispositivo móvil, es importante tener una solución de seguridad instalada
-Proteger el router: es común que los delincuentes configuren sitios falsos en los que las secuencias de comandos intentarán cambiar la configuración de DNS del router, únicamente por visitar la página. Para evitar esto, se debe configurar una contraseña para el router diferente a la predeterminada, que viene de fábrica. Utilizar una contraseña compleja, con letras, números y símbolos
-Utilizar un buen programa antivirus: usar un software, como Kaspersky Internet Security, que bloquee el acceso a sitios maliciosos, secuencias de comandos que intenten cambiar el router y con el que se podrá tener una navegación más segura

2017kasperskycumbreba38Además se pudo observar como se está incrementando el malware en dispositivos IoT.

En los primeros 5 meses de 2017 se detectaron 7.242 muestras de malware en dispositivos conectados a Internet, 74% más que el total de muestras detectadas en el lapso de 2013 a 2016. Si bien los ataques a dispositivos IoT se remontan a años atrás, fue en 2016, con la aparición de Mirai, que el mundo se dio cuenta de los enormes riesgos que existían alrededor de los dispositivos “inteligentes”.

Hoy en día vivimos rodeados de dispositivos inteligentes. Entre ellos están los aparatos domésticos modernos, como teléfonos, televisores, termostatos, refrigeradores, monitores de bebé, brazaletes de fitness y juguetes para niños. Según datos de la firma de analistas Gartner, actualmente hay más de 6.000 millones de dispositivos conectados a Internet en el planeta. Este auge en internet de las cosas (IoT) ha hecho que los hackers ataquen cada vez más a estos dispositivos.

“Estamos construyendo un mundo interconectado, lo cual nos da la posibilidad de interactuar con muchas personas y lograr muchas cosas. Pero toda tecnología tiene rasgos tanto positivos, como negativos. La cantidad de dispositivos conectados nos habla de la dependencia que tenemos en la tecnología, sin embargo, uno de los riesgos más grandes en IoT continúa siendo la seguridad”, aseguró Roberto Martínez, analista de seguridad senior de Kaspersky Lab.

La vulnerabilidad en los dispositivos conectados se debe a que en muchos casos el ciclo de vida del software -el firmware- no es el adecuado, debido a que no hay actualizaciones o parches por parte de los fabricantes. En una mayoría, las contraseñas son asignadas por default. A esto además se suma el poco conocimiento por parte del usuario.

2017kasperskycumbreba11Por otra parte, los hackers encuentran diversas ventajas al atacar este tipo de dispositivos, pues tienen un bajo consumo de energía, son portables, son de bajo costo, están disponibles desde Internet y es posible configurarlos con herramientas open source, disponibles de manera gratuita.

Si bien los dispositivos están presentes en prácticamente todos los sectores, de acuerdo con el analista, es sumamente importante prestar atención en dos ellos: salud e industria.

El número de instalaciones de dispositivos conectados en el sector salud va al alza de manera consistente. Según un informe de la firma Grand View, se estima que, a nivel global, la industria de la salud invertirá alrededor de u$s 410.000 millones en dispositivos IoT, servicios y software en 2022. Junto con esta tendencia, se ha visto el surgimiento de algunos procedimientos como el Medjack, a través del cual los atacantes buscan comprometer los equipos que se conectan a los dispositivos médicos. Apenas en agosto de este año, uno de los principales fabricantes de marcapasos emitió una alerta de llamado para actualización de firmware a cerca de 465.000 pacientes después de descubrirse una vulnerabilidad que ofrece al atacante la posibilidad de realizar diferentes vectores de ataques que tendrían un impacto directo en la salud de los pacientes.

Por su parte, en la industria existen muchos dispositivos conectados que forman parte de la cadena de distribución o la fabricación de productos y con frecuencia en la industria tenemos infraestructuras críticas. El riesgo en la industria es que puede vulnerar parte medulares de la entrega de productos y servicios.

Una de las posibles soluciones para resolver las cuestiones de seguridad en los dispositivos conectados a internet es la implementación de mecanismos de blockchain of things que a través de un esquema de descentralización, intercambio de datos de manera segura y del reforzamiento en el proceso de autenticación y validación, hacen que estos dispositivos sean más seguros.

2017kasperskycumbreba28Finalmente, entre otros de los puntos a resaltar que surgieron durante esta Cumbre de Analistas de Kaspersky Lab, es que se dieron a conocer cómo se desarrolla el malware dirigido a Puntos de Venta (POS) en América latina, que tiene como objetivo clonar tarjetas de crédito y débito.

Actualmente, más del 22% de la población adulta en la región posee al menos una tarjeta de crédito, y 72% de las transacciones de pago de América latina se hacen de esa forma. Con más de 40 familias de malware dirigidas, incluidas aquellas creadas en América latina, entre los años 2015 y 2016 sucedieron cerca de 1.300 ataques en puntos de venta en toda América latina. Los criminales que clonaron esas tarjetas utilizaron el malware Dexter —un código abierto disponible gratuitamente en Internet— para realizarlos. Tan solo en los primeros ocho meses de 2017 se registraron 1.000 ataques, principalmente por el malware NeutrinoPOS —encontrado por primera vez en 2015 y que también se utiliza en ataques de denegación de servicio (DDoS).

Brasil es el país líder en clonación de tarjetas en puntos de venta en América latina, responsable de 77.37% de los ataques dedicados en la región. Seguido por México con cerca del 11.6% de los ataques a tarjetas.

El malware para punto de venta tiene funciones de “memory scraping” de la memoria RAM, que tiene como objetivo recoger datos importantes de la tarjeta, como los tracks 1 y 2. Además, a través del uso de expresiones, comparaciones y del algoritmo de Luhn, el malware encuentra los datos en la memoria. Dado a que es común que los datos en la memoria de la computadora no se cifren, después de la recolección de los datos, se hace el envío al criminal.

“Los daños causados a los bancos por tarjetas clonadas pueden sumar millones al año. Los criminales constantemente están creando nuevas versiones. Como consecuencia, revenden la información de las tarjetas que se clonaron en puntos de venta en el mercado negro”, dije Fabio Assolini, analista de seguridad senior de Kaspersky Lab.

Los ataques a los puntos de venta ocurren desde 2005, cuando los delincuentes usaban programas legítimos para interceptar el tráfico de la red de los PINPads -dispositivo responsable de leer la tarjeta, donde el cliente digitaba el PIN. Antiguamente, la transferencia de información de estos dispositivos no estaba cifrada y, por lo tanto, era posible capturar la información enviada por los puertos USB con un software sniffer instalado en la computadora, obteniendo el Track 1 y Track 2 de las tarjetas -datos suficientes para clonación de la tarjeta.

Se aconseja que los bancos y comercios implementen todas las reglas PCI-DSS en sus máquinas buscando proteger la información y evitar ataques. Además, busquen e instalen una solución de seguridad completa en todos los equipos que estén conectados con el sistema de pagos.

Para los usuarios que quieren protegerse de posibles clonaciones de tarjetas, Kaspersky Lab recomienda que:
-Siempre que realice pagos con tarjeta de crédito o débito con su mano libre cubra el teclado al introducir su contraseña
-Siempre conserve su tarjeta de crédito en su poder. No permita que los empleados lleven su tarjeta lejos de usted al realizar pagos
-Opte por sacar dinero en cajeros automáticos que están cerca o dentro de bancos. No utilice cajeros automáticos en la calle
-Tenga siempre más de una tarjeta de crédito y revise el estado de la factura regularmente
-Active con su banco u operador de la tarjeta un aviso de compra por SMS. Esto ayudará a mantener el control de sus transacciones, así como saber si se realiza alguna transacción indebida con su tarjeta de crédito

El evento cerró con una cena a la que varios periodistas fuimos gentilmente invitados.

2017kasperskycumbreba44Más información:
http://latam.kaspersky.com

Más imágenes (fotos de la Cumbre, gentileza de Kaspersky):
https://www.facebook.com/pg/TECnOMIOs/photos/?tab=album&album_id=1499548666788983