kasperskyabril2018ciberamenazasfinancieras03

Panorama de Ciberamenazas Financieras

Durante el evento de seguridad Segurinfo, en el que participó, Kaspersky Lab realizó un evento para comentar la situación de los ciberataques a empresas

kasperskyabril2018ciberamenazasfinancieras08Luego de un repaso sobre la empresa y la división su Global Research & Analysis Team -GReAT-, Santiago Pontiroli, Investigador de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky Lab comenzó su presentación comentando que durante el 2017 hubo 323.000 nuevas muestras de malware por día en el 2017. Aunque no hubiera la misma cantidad de computadoras y equipos informáticos, es interesante saber que en 1994 la cantidad detectada fue de 1 malware por hora. Es decir, la cifra ha crecido en forma exponencial, más que todo el ecosistema IT, durante este lapso de tiempo. Y aunque herramientas como Machine learning, Inteligencia Artificial, o blockchain, son parte de las soluciones para no sólo detectarlos, sino combatirlos, no es todo lo necesario y existente para conformar las soluciones , prácticas y procesos para una buena solución de seguridad.

De todos los ataques realizados y todas las muestras detectadas, el 0,1 % fue de APTs -Advanced persistent threat-, que están relacionados con ataques dirigidos en forma especial y concreta a una organización o países. Un 9,9 % fue de ataques dirigidos a organizaciones, y el 90 % restante se encuadra en el cibercrimen tradicional.

Durante el 2017 se vio un incremento de las amenazas y ataques financieros tanto a consumidores finales como a instituciones, y a eso se suma que está habiendo una línea delgada entre los ataques APTs y los dirigidos. Se toman como ejemplos el caso ARAMCO, una empresa petrolera y de gas natural, atacada con el malware Shamdon, y cuyo objetivo final era manipular el precio del petróleo. El ataque afectó a alrededor de 30.000 estaciones de trabajo, y la empresa tardó una semana en relanzar sus sistemas IT. Otro fue el malware Carbanak, con 100 banco atacados, con una pérdida promedio de 10 millones de dólares por banco. El malware se introdujo en los bancos vía un ataque phishing en los emails. Y finalmente Target, un ataque que costó a las empresas 162 millones de dólares en pérdidas por el pago de un promedio de 10 millones de dólares en cada compensación y recuperación de información….

Asimismo se ve que se incrementa la estructurada piramidal de participantes de una empresa de cibercriminales, asimilándose a la de una corporación que vende servicios. Una especie de cibercrime-as-a-service. Un ejemplo sería vender la capacidad de activar cajeros automáticos y que estos entreguen todo el dinero que tienen guardado, a cambio de un porcentaje o de una suma fija.

En cuanto a la metodología de Phishing, cuya vía y comienzo son los correos electrónicos, durante el 2017 representó el 53,82 porciento de todo el spam, y su objetivo principal fueron los ataques financieros. Un detalle interesante es que hay el doble de ataques de este tipo sobre plataforma Apple/Mac que sobre Windows, y en Mac los ataques tienen como objetivo las tarjetas de crédito Mastercad, mientas que en Windows son las Visa.

En cuanto a su distribución, el 27 % teniendo como objetivo Bancos, un 16 % Sistemas de pago, un 11 % tiendas en línea -eBay en Mac y Mercadolibre en Windows-, y el 46 % restante,  otros, como usuarios finales.

Por otro lado el Malware bancario aumentó, hay más muestras, pero menos familias -unas 75.861 durante el 2017-.

Otro problema grave en la región es la clonación de tarjetas de crédito con chips y Pin. En Brasil, el país más afectado, se vende el pack para hacerlo y que cualquier persona, incluso sin conocimientos, pueda hacerlo. La mitad de la población poseedora de tarjetas de crédito en Brasil experimentó algún tipo de clonación de su las mismas durante los últimos 5 años.

Volviendo al ejemplo de los cajeros automáticos, se siguen viendo ataques, en parte porque muchos de los ATMs que hay son antiguos, más fáciles de atacar, o están sobre redes mal configuradas o abiertas – algunos aún con conexión a internet, no sobre redes dedicadas -. Hay un componente de corrupción de los empleados de los proveedores de las soluciones. También hay preocupación ya que muchos cibercriminales utilizan como plataforma de ataque herramientas legítimas de las plataformas.

En el caso específico de Argentina, el 85 % de los ataques fueron vía web, y el 15 % restante, offline -local y físico, como a través de memorias USB-. Asimismo 1 de cada 5 usuarios sufrió algún tipo de incidente por año.

Argentina hostea el 2 % del total de malware detectado ( no necesariamente por ser ataques directos, sino por estar en alguna botnet infectados ), posicionándose 2do después de Brasil, con un 8 %.

La metodología de ataque que se lleva la corona en la Argentina es el criptojacking y demás malwares de minería de criptomonedas, seguido por los ataques vía javascript, luego el ransomware. El correo y los navegadores los más débiles de la cadena en la Argentina

Los expertos de la empresa pronostican que habrá un incremento en la adopción y uso de técnicas APTs contra usuarios finales, así como múltiples ataques a la banca sin utilizar malware -sino explotando vulnerabilidades de los sistemas de los propios bancos, o hasta herramientas legítimas-, y se verá un aumento de ataques a PyMEs -mucha impronta en PoS, puntos de venta-.

Más imágenes:
https://www.facebook.com/pg/TECnOMIOs/photos/?tab=album&album_id=1672029939540854

Más información:
http://latam.kaspersky.com