El 30 de noviembre es el día mundial de la ciberseguridad. La fecha, que busca concientizar a nivel global sobre los riesgos actuales, es una buena excusa para que distintos laboratorios de malware -programas maliciosos- hagan un repaso por las principales medidas de seguridad que todos los usuarios deberían tener en cuenta. Y también para preparar el terreno futuro sobre el panorama global de amenazas.
La efeméride fue creada por la Association for Computing Machinery (ACM), una organización que promueve la educación y la investigación computacional y nuclea a más de 110 mil estudiantes alrededor de 100 países. La razón tiene que ver con que, según explican, en noviembre de 1988 se detectó uno de los primeros casos de un virus que afectó a una serie de equipos en la Universidad de Cornell, en EE.UU.
Y la elección del 30 tiene que ver con la gran cantidad de compras que se realizan por esas fechas en el hemisferio norte, “en lugar de estar focalizados en las ciberamenazas”. Si a eso se le suma la enorme cantidad de compras online sobre fin de año, la fecha tiene todavía más sentido.
De aquel virus al complejo panorama actual, donde el phishing, los troyanos bancarios y el ransomware dominan la escena, acá van una serie de predicciones de tres empresas dedicadas a ciberseguridad, además de una serie de consejos básicos de concientización para evitar ciberestafas.
La Inteligencia Artificial (cuándo no)
El phishing es una técnica que tiene por objetivo engañar a las personas para que revelen su información personal, ya sean contraseñas, números de tarjetas de crédito o información bancaria. Es una de las técnicas más extendidas para estafar debido a la enorme efectividad que tiene: los ciberatacantes tiran “una red” y, cuántos más caen, mejor.
En este sentido, la IA está complejizando mucho el panorama y todo indica que la tendencia es que, para 2024, va a empeorar.
“Las herramientas de Inteligencia Artificial emergentes facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Los atacantes pueden idear métodos creativos de automatización recopilando datos en línea, con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima”, vaticinan desde el Equipo de Análisis e Investigación Global de Kaspersky (GReAT), empresa de ciberseguridad rusa.
Esto, de hecho, ya se pudo ver en 2023: voces recreadas con IA para engañar a usuarios, deepfakes y más.
Vigilancia y espionaje de celulares
Hay más teléfonos celulares que personas en el mundo: este dato debería ser suficiente para entender por qué son uno de los blancos de ataques más frecuentes.
Kaspersky presentó este año en Ekoparty, una de las conferencias de hackers más importantes de América Latina, un trabajo llamado “Operation Triangulation” que demostró cómo a través de un malware se llevó adelante una campaña de espionaje contra dispositivos iPhone con particular impacto en América Latina.
“La Operación Triangulación es una campaña de APT -amenazas avanzadas persistentes- móvil previamente desconocida dirigida a dispositivos iOS. Los objetivos se infectan mediante exploits zero clic [es decir, sin necesidad que el usuario interactúe] a través de la plataforma iMessage, y el malware obtiene un control total sobre el dispositivo y los datos del usuario”, explicó en diálogo con Clarín Fabio Assolini, director del Equipo de Análisis e Investigación de Kaspersky para América Latina.
“La preocupación de Apple por la seguridad de sus dispositivos móviles es destacable, pero la investigación de Operation Triangulation sirve como recordatorio de que no existe la seguridad invulnerable. Las organizaciones deben emplear cautela al manejar archivos incluidos en iMessage y estar atentos a nuevos descubrimientos para saber cómo protegerse de las últimas amenazas. Vale recordar que el ataque descrito en esta investigación no se limitó a Kaspersky. Incluso, hemos registrado ataques en América Latina, lo que hace que este informe sea muy relevante para la región”, destaca Assolini.
Ningún celular, a fin de cuentas, queda a salvo de potencial es ataques. Este tipo de campañas denotan que, para el año que viene, esta tendencia podría incrementarse.
“Rent-a-hacker”: alquilar un hacker para atacar
Esto está relacionado con un concepto que se denomina “malware como commodity”, es decir, un panorama de amenazas disponibles por un importe bajo, muy sencillos de configurar y que son aprovechados por grupos activos en América Latina.
En el Foro ESET Latinoamérica que se desarrolló a mediados de mes en Punta del Este, al cual pudo asistir Clarín, la empresa eslovaca de ciberseguridad explicó este punto: “Hay múltiples vendedores en distintas plataformas donde se pueden comprar herramientas para hackear sistemas, datos financieros o personales de usuarios y datos de tarjetas de crédito hasta servicios de hacking ‘rent-a-hacker’”, derrolló David González, analista del laboratorio de amenazas.
También se venden programas para atacar. “Más allá de la venta de información robada, se ven organizaciones cibercriminales que tienen sus propios sitios y venden commodity malware. Es decir, venden código malicioso, como se puede ejemplificar con Mars Stealer, un tipo de programa para robar información que se ofrece en la dark web en un sitio que tiene una estructura muy similar a la de un ecommerce legal”, explicó la investigadora Martina López en una charla sobre la estructura y los usos de la dark web.
En esta tendencia, Kaspersky y ESET coinciden: “Los grupos de hackeo por encargo están aumentando y brindan servicios de robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales. Se espera que esta tendencia crezca durante el próximo año”, aseguran desde la empresa rusa.
Ataques a la “cadena de suministro”
“La cadena de suministro puede ser vulnerada a través de ataques dirigidos a empresas pequeñas para afectar a las grandes: Los motivos de tales ataques pueden variar desde el beneficio económico hasta el espionaje. Para 2024, se esperan nuevos acontecimientos en las actividades del mercado de acceso a la Darkweb relacionadas con las cadenas de suministro, lo que permitiría ataques más eficientes y a gran escala”, advierten.
¿Qué implica este tipo de ataque? Un efecto dominó que afecta no sólo a una compañía sino a quienes contratan servicios de la empresa atacada. Es lo que pasó con un puñado de compañías argentinas este año cuando, a partir del hackeo a una red que presta servicios principalmente en Colombia y Chile, impactó hasta en estas latitudes (IFX Networks).
“Si a eso le sumamos que estamos hablando de un segmento de empresas que, incluso cuando son muy grandes en términos de volumen de facturación y cantidad de empleados (grandes industrias), se siguen manejando como las empresas familiares que son, estamos ante un cóctel letal de cibercriminales empoderados por un lado, y empresas sin una estrategia adecuada implementada para defenderse”, explicó a Clarín Alan Mai, especialista y CEO de Bloka, empresa que brinda servicios de ciberseguridad en la región de América Latina.
“En cuanto a cómo contrarrestarlos, acá sí tengo una posición muy clara: no es con más herramientas, es utilizando procesos internos que garanticen la adopción de las medidas necesarias para tener una red más segura, en el sentido más amplio del término”, advirtió Mai.
“Vemos un auge en la demanda de servicios de SOCaaS -Centro de Operaciones de Seguridad como Servicio por sus siglas en inglés- lo que significa que las empresas ya no saben qué herramientas implementar para sentirse protegidas y, ahora sí, comienzan a contratar servicios que les permitan orquestar toda la información de la que disponen. Porque en pleno 2023, en la mayoría de los análisis post mortem que hacemos, vemos que las alertas habían saltado a tiempo, los registros habían indicado actividad sospechosa y el escalamiento podría haber sido impedido: el problema era que no había nadie para notarlo a tiempo”, cierra.
Recomendaciones para estar atentos
Uno de los ataques estrella, el phishing, tiene sin embargo ciertos contrapuntos o medidas que se pueden tomar para reducir la superficie de ataque. Agustín Merlo, investigador independiente en ciberseguridad, sugiere:
- Tener precaución y desconfiar al recibir correos, mensajes o llamados sin haberlos solicitado previamente.
- No caer en el estado de “Urgencia“, los criminales van a querer que sientas miedo por un posible bloqueo en tu cuenta, esto es para que te tomes menos tiempo de analizar lo que está ocurriendo.
- Examinar el correo, quién envía el mail y si los links que contienen redirigen al sitio correcto.
- Evitar hacer clic en un enlace y abrir una pestaña nueva para ingresar a la web de la entidad por nuestra cuenta.
- Antes ingresar información privada en un sitio siempre validar que el dominio sea el correcto, que tenga “https://” y no esté remarcado en color rojo.
- Tener un antivirus instalado y con las actualizaciones al día
- Ante la duda, comunicarse directamente a la empresa o institución
Por último, quizás la medida más importante de todas: tener, en todos los servicios importantes, desde bancarios hasta WhatsApp y redes sociales, segundo factor de autenticación activado.