Este año marca un hito histórico de una década del Informe de Seguridad Global Trustwave (GSR), un informe anual que trata sobre el estado actual de la ciberseguridad y el cambiante panorama de amenazas. El informe implica la recopilación y análisis de miles de millones de eventos de seguridad registrados en todas las industrias principales, cientos de investigaciones prácticasde abusos de datos e investigación interna, para comprender cómo funcionan algunas de las piezas más desagradables de malware y mentes criminales.

Entonces, ¿qué hemos visto en los últimos 10 años? Una cosa es cierta: el cibercrimen no va a desaparecer en el corto plazo.

Es demasiado lucrativo y, en muchos casos, fácil de lograr. En 2017, el costo global del delito cibernético se estima que de 600 $ mil millones, un salto significativo de $ 445 mil millones en 2014.

Estas cifras asombrosas han dirigido el delito cibernético de los ataques más individualistas uso de “spray y rezar” técnicas a los ataques que están meticulosamente planeado (a veces en el transcurso del año) y ejecutado por pandillas criminales operando tan bien como las mejores organizaciones de hoy. Tener una comprensión integral de la evolución del cibercriminal es tan crítico como entender cómo se pueden explotar las últimas tecnologías y por qué mirar atrás en el transcurso de una década es tan valioso para proteger a las empresas ahora y en el futuro.

Las amenazas de correo electrónico se vuelven más sofisticadas

Lo creas o no, el 87% de todos los correos electrónicos entrantes que rastreamos en 2009 era spam. Debido a un mejor filtrado, ese número ha disminuido drásticamente al 39%. Es una buena noticia para descartar innumerables mensajes sobre cremas para bajar de peso y otros productos innecesarios, pero en los últimos años, el correo electrónico se ha convertido en el conducto favorito para el ransomware y las técnicas de phishing que son tan efectivas ahora que incluso pueden engañar a un experto en seguridad para que responda.

Hemos visto correos electrónicos de ingeniería social que aparentemente provienen de gerentes directos, amigos e incluso cónyuges, todo con el objetivo de convencer al objetivo de hacer clic en un archivo adjunto. Como hemos visto con WannaCry , solo se necesita un error para paralizar una organización entera.

Continuaremos viendo mejoras en las tácticas de ingeniería social combinadas con el correo electrónico, es por eso que es imperativo que las empresas sigan siendo diligentes en la educación de sus empleados de primera línea sobre qué buscar.

El poder de la computación masiva continuará impulsando las vulnerabilidades

Era casi una conclusión inevitable que un aumento sustancial en las aplicaciones y el hardware en el transcurso de una década se correlacionaría directamente con el aumento de las vulnerabilidades, y así fue. Según la revista Infosecurity , "después de permanecer relativamente nivelado de 2008 a 2011, un marcado aumento en las divulgaciones de vulnerabilidad comenzó en 2012 con un aumento espectacular en 2017".

Además del crecimiento en aplicaciones y hardware, la duplicación de usuarios de Internet en ese momento jugó un papel importante en este aumento.

En pocas palabras, hay más personas técnicamente inteligentes que buscan vulnerabilidades: investigadores de seguridad que buscan cubrir las lagunas y delincuentes que buscan explotar con fines de lucro. Pero lo preocupante es la facilidad y la velocidad a la que las vulnerabilidades pueden ahora explotarse. La disponibilidad de un poder de cómputo masivo asequible ha hecho que sea mucho más fácil descifrar las protecciones basadas en cifrado, anulando la tranquilidad que proporciona el cifrado.

En el pasado, una empresa podría haber razonado que el riesgo de una debilidad criptográfica descubierta recientemente que se encontraba en su sitio web era demasiado pequeño para justificar el problema de terminar con el soporte para los protocolos y cifrados más antiguos y menos seguros.

A medida que la computación en la nube continúa prosperando, brindando una potencia informática ilimitada inimaginable hace unos pocos años, ya no es una suposición segura.

El auge de las criptomonedas

Un gran cambio de juego que se materializó en la última década fue el inicio de Bitcoin en 2009. Desde entonces, muchos otros proveedores de criptomonedas han seguido su ejemplo. Todavía en su infancia, la promesa de un control descentralizado de la moneda con reconocimiento universal, tarifas más bajas y una mejor protección contra el fraude ha catapultado el interés tanto de los consumidores como de los comerciantes.

En el otro lado, sin embargo, los ciberdelincuentes también se han dado cuenta y han estado trabajando buscando formas de explotar en su beneficio.

La posibilidad de obtener dinero ampliamente disponible y difícil de rastrear es una oportunidad demasiado buena para ignorarla.

Cifrar y mantener los archivos de la computadora como rehenes y exigir que Bitcoin sea lanzado es el método favorito hasta la fecha. Si solo el 1% de las computadoras objetivo se infectan durante una campaña de ransomware y de esas solo una fracción de los usuarios pagan, la ganancia inesperada aún puede ser tremenda. No espere que esta amenaza desaparezca pronto, especialmente a medida que los métodos para aumentar las tasas de infección continúen evolucionando.

Un desarrollo reciente en la extracción maliciosa de criptomonedas debería ser igualmente preocupante para las empresas.

Hay dos formas principales en que los ciberdelincuentes obtienen moneda digital: robándola o minándola. El último implica usar el poder computacional para resolver ecuaciones complejas vinculadas a la moneda digital. Una vez resuelto, ahora posee la moneda, y más se lanzan al mercado. Para agilizar la resolución de problemas, los ciberdelincuentes han adoptado medios inventivos para secuestrar la CPU de un usuario cuando visitan sitios web vulnerables.

El código malicioso que se inyecta en el sitio dirige a todas las computadoras que visitan a la mía en busca de criptomonedas en nombre del delincuente. En un entorno empresarial grande con decenas de miles de empleados que visitan una página interna comprometida, rápidamente se hace evidente cómo su empresa podría encontrarse esencialmente (y sin saberlo) empleada por un sindicato criminal.

No tan bueno para la reputación de la marca si debe divulgar un compromiso de esta magnitud.

La seguridad continuará siendo un juego de gato y ratón proverbial en el futuro previsible siempre que el cibercrimen siga siendo rentable. Una mirada al pasado de 10 años sobre ciberamenazas ha demostrado que a medida que avanza la Tecnología, al igual que los camaleones, los ciberdelincuentes se adaptarán rápidamente a los nuevos entornos.

Es esta comprensión lo que debería obligar a las empresas a dar un paso atrás y volver a pensar cómo abordar las amenazas más allá de las últimas soluciones, centrándose más en derrotar las voluntades implacables y las mentes inteligentes de los propios adversarios.

¡No te pierdas nuestra pagina de Facebook!!