Piensa Digital

Las ciberamenazas más frecuentes en Chile: así intentan vulnerar nuestra información

El uso de ransomware o scripts maliciosos fue lo que más se vio en 2022. Para este año mantendrían la amenaza, pero surgen otros peligros que los cibercriminales pretenden hacer cada vez más difícil la posibilidad de rastrearlos.

La ciberseguridad es hoy uno de los conceptos más utilizados a la hora de hablar de evolución digital. En las empresas es considerado un piso inicial, porque no basta con solo conocer los peligros que habitan en la red o con estar atento a no caer en los mecanismos empleados por los cibercriminales, sino que también hay que saber poner en práctica un conjunto de estrategias para resguardar la propia información y la de las organizaciones.

Pero así como la tecnología progresa, cada vez surgen más métodos para delinquir digitalmente y los ataques se multiplican. De hecho, según el informe más reciente de Fortiguard Labs de Fortinet, Chile alcanzó los 14 mil millones de intentos de ciberataque o vulneraciones en 2022, y que significó un alza en un 50%, frente al mismo periodo de 2021. Del resto de la región, México es el país que “lideró”, con unos 187 mil millones. Detrás le siguieron Brasil (103 mil millones), Colombia (20 mil millones) y Perú (15 mil millones).

Y aunque las empresas se estén preparando, sea cual sea su tamaño, aún queda mucho por decir. El ransomware y los scripts de código malicioso lideraron los delitos con intenciones financieras —como secuestrar datos para pedir recompensa— y tocaron el 73,9% del total, seguido por los ataques espías, con un 13%. Y el alza del ransomware es algo que ya se veía para 2022 y 2021, pero es un incremento que no se ha detenido, comenta Juan Pablo Arias, Gerente de Ingeniería en Fortinet Chile. Particularmente con respecto a esto, ha surgido el Ransomware as a Service (RaaS).

Además del alto porcentaje de incidentes con trasfondo financiero, al analizar los códigos pudieron verificar que los propios ciberdelincuentes y agrupaciones de este tipo están perfeccionándose en sus métodos de ataque. Revisando la estructura de estas amenazas, confirmaron que han ido puliendo los códigos y, de acuerdo a cómo sean “combatidos” por expertos, los van modificando para que sea más difícil anularlos. De hecho, los malware más utilizados, según informe de Fortiguard, tienen vigencia de más de un año.

La cadena de cibercrimen se va extendiendo progresivamente para así dificultar la eficacia del rastreo de los involucrados. Por lo general, son distintas organizaciones que se unen en los distintos procesos, involucran a cuantos puedan con tal de no ser identificados.

“El cibercrimen se ha sofisticado mucho más y hay ciertos grupos que se dedican a producir estos malware, con nuevas variantes para que sean cada vez más difícil de detectar”, dice experto, que luego añade que existen también otras agrupaciones que se han especializado en explotar estos mecanismos. “Hay toda una cadena que se ha fortalecido, con alguno que generan estos softwares, que se lo venden a grupos criminales y que se encargan de hacer campaña y aplicarlos, atacando empresas o a personas para cobrar rescates”, comenta.

Otra de las tendencias que van al alza y que hacen uso de las nuevas tecnologías y herramientas que salen al mercado, es el Crime as a Service (CaaS). A través de deepfakes, mezclándolo con ya clásicas técnicas de Phishing, la escritura “más genuina” a través de ChatGPT, para así atacar por ejemplo a influencer para que pueda difundir información falsa y engañar a los usuarios. Con esta metodología también se han realizado ataques en formato ransomware, “A veces, cuando hacen los pagos, los criminales incluyen también asesorías para que no te vuelva a pasar”, dice Arias.

Cuando se habla de ransomware se trata de un sistema muy lucrativo y, aunque no sea recomendable, los usuarios tienden a pagar por recuperar su información. De esa manera, se genera un círculo de interés y los propios criminales, como hay un “mercado” en el que los clientes dispuestos a pagar -en este caso, los propios afectados que quieren recuperar su data-, las agrupaciones delictuales tienden a contratar más gente y a fortalecer la cadena. “Así como se forman especialistas en ciberseguridad, se van formando también personas en cibercrimen”, dice Arias.

Cadena difícil de rastrear y “nuevas armas”

Hoy los cibercriminales, plantea Arias, quieren pasar lo más desapercibidos posibles. Que los usuarios o grupos especialistas ni siquiera se den cuenta antes de ser finalmente atacado. A la “cadena de suministros”, se suman los medios de pagos más recientes, como las criptomonedas y que en ocasiones distan en los medios de cambios que se utilizan para pagos con Bitcoin. Y esto mismo se entremezcla con el lavado de dinero automatizado, con grupos netamente especializados a ese tema.

Así como en el circuito criminal “tangible”, en la red se suman también “compañías de cobranza”, para así volver más difícil rastrear a los involucrados. Pero también se suman posibles nuevos métodos criminales y que podrían servir como armas en el futuro más próximos para delinquir digitalmente. Por ejemplo, menciona la computación cuántica que podría ser “un arma perfecta para nosotros, pero también podrían crackear un password en segundos, por muy largo y complejo que fuera”.

Estos mismos grupos criminales, o incluso los encargados de crear los malware, en ocasiones ofrecen sus servicios en la deepweb o en la red abierta, como la brasilera Prilex y su “promoción” a su Daphne V3.0, para atacar equipos de pago y clonar tarjetas.

El ransomware, que ha ido al alza en los últimos años, continúa siendo una tendencia en crecimiento y para 2023 mantendrá su protagonismo en el área de ciberseguridad. Las agrupaciones criminales constantemente perfeccionan sus códigos.

Lo que se viene para 2023, identificado como una tendencia al alza, es la de los Wipers, que un tipo de malware que aparece con fuerza debido a los conflictos bélicos actuales. Dentro de lo que son las guerras, se posicionan también las denominadas “ciberguerras”. Lo que buscan hacer son ataques destructivos a nivel de sistema y borrar todo. Este tipo de amenazas ahora está comoditizadaa y se aplica en diversos contextos y no necesariamente en contra de Gobiernos. “Hemos detectado presencia de Wipers en muchos países... En lo que va del año en 24 países, incluyendo Canadá, Estados Unidos y México”, comenta Arias.

Con este tipo de amenazas, han encontrado también notas de rescate como si de un ransomware se tratara y tuvieran la intención de devolver la información. “Pero hay un doble engaño, porque generalmente no se recuperará nada porque el Wiper lo borra todo”, apunta. Se prevé un aumento de este tipo de ataques maliciosos y, en caso de ser aplicados a unidades gubernamentales o procesos de elección, tendrían un impacto negativo fuerte.

Un primer paso para avanzar hacia un modelo que permita prevenir ataques, es realizar un diagnóstico adecuado sobre cuál es el nivel de protección que tiene la organización y a qué peligros se expone considerando la realidad de su negocio. No es una tarea simple, considerando que casi un tercio de las empresas aún sigue un enfoque reactivo en esta materia. En ese sentido, las pymes presentan niveles de madurez en ciberseguridad mucho más bajos que las grandes corporaciones.

Una segunda etapa es elegir las herramientas necesarias para proteger la data en forma eficiente, administrar dispositivos y entregar a los trabajadores un acceso seguro a las diversas plataformas. Actualmente existen en el mercado una amplia variedad de soluciones orientadas a proteger la navegación en internet y el correo electrónico de ataques en tiempo real, así como antivirus y antiransomware. Se trata de un proceso de revisión continua debido a los avances de la digitalización, pero que no necesariamente tiene que ser costoso y puede adaptarse a requerimientos puntuales.

Finalmente, para concretar la estrategia, es necesaria la formación y toma de conciencia para que los colaboradores comprendan lo esencial que resulta contar con una política de ciberseguridad, ya que para hacer frente a esta problemática no se trata solo de adquirir tecnología, sino que requiere de esfuerzos de capacitación a los equipos, especialmente cuando se encuentran realizando trabajo a distancia. En ese contexto, lo mejor es desarrollar políticas que den cumplimiento a diversos estándares y normativas internacionales que permitan mitigar los riesgos y efectos de un posible ataque.

Cuña:

“Más allá de la implementación de herramientas que permitan actualizar sistemas y plataformas de manera permanente, es clave que las organizaciones promuevan entre sus colaboradores una cultura digital de seguridad para potenciar este cambio de mirada, ya sea trabajen en forma presencial o a distancia. El hecho de que no tengan conciencia de los impactos de un ataque informático afecta al tratamiento de sus activos de información. Ya no es suficiente con un diagnóstico inicial de madurez en seguridad, sino que se requiere monitorear permanentemente los posibles riesgos. Se trata de un trabajo constante y que no puede depender solamente de un área dentro de una compañía, sino que debe ser transversal”, señala Francisco Guzmán, VP de Claro empresas.

Más sobre:Piensa DigitalActualidad Piensa DigitalCiberseguridad Piensa Digital

No sigas informándote a medias 🔍

Accede al análisis y contexto que marca la diferenciaNUEVO PLAN DIGITAL $1.990/mes SUSCRÍBETE