El contenido de la entrada puede ser escuchado aquí, a partir del uso de una voz generada con una herramienta de inteligencia artificial.
Tiempo estimado de lectura: 5:49 minutos.
En el espectro de las nuevas tendencias en el comportamiento de los códigos malignos se muestra una evolución en su enfoque, lo que se manifiesta en las tipologías a las que más recurren los ciberdelincuentes, los objetivos de ataque, así como las vías para desarrollarlos.
Si bien las amenazas se tornan cada vez más sofisticadas, su esencia sigue los patrones a los que han recurrido en el tiempo los ciberdelinciuentes.
Desde el punto de vista de la tipología de programas malignos, las vías más utilizadas son:
Los troyanos que son programas maliciosos que se disfrazan como software legítimo. Su objetivo puede ser el robo de información confidencial, donde un lugar especial lo tienen las contraseñas y datos bancarios, aunque también pueden proporcionar acceso remoto legítimo a a las redes al propiciar puertas traseras.
El ransomware, por su parte cifra los archivos en el sistema de la víctima y exige un rescate para desbloquearlos. Desde 2013 este tipo de código ha manifestado un incremento en flecha en ataques dirigidos a empresas y organizaciones.
El malware destinado a dispositivos móviles, cuyo incremento está sustentado en el crecimiento exponencial en el uso de dispositivos móviles. El malware dirigido a teléfonos inteligentes y tabletas también crece en proporciones inusitadas, de ahí la necesidad de prevenir estos ataques que son frecuentes por aplicaciones maliciosas, mensajes de texto fraudulentos y ataques de phishing.
El ataque a las cadenas de suministro se ha tornado epidémico. Los códigos malignos ahora se infiltran en la cadena de suministro de software, afectando a múltiples usuarios a través de actualizaciones o descargas de software comprometido.
Los Ataques de día cero están en crecimiento por el aprovechamiento de vulnerabilidades recién descubiertas en sistemas operativos y aplicación, antes de que sean publicados parches de seguridad.
Y finalmente los programas malignos basados en el uso de la inteligencia artificial, cuestión que fuera expuesta en la entrada anterior, donde los atacantes están utilizando técnicas de aprendizaje automático para crear un código más sigiloso y adaptativo para evadir la detección de los programas antivirus. En esta vertiente destacan los programas malignos polimorficos, analizados en entradas anteriores.
En torno a los objetivos de la actividad de los programas maliciosos, varían según las necesidades de los atacantes, sin embargo, destacan entre ellos como tendencia:
El sector empresarial donde se utilizan con mayor frecuencia el ransomware que busca cifrar datos críticos y exigir un rescate para su liberación y el ataque a la cadena de suministro para afectar los procesos productivos por las fallas generadas por el software comprometido.
En el sector financiero son comunes los troyanos bancarios diseñados para robar información financiera, siendo una amenaza constante en este sector . Por su parte, el phishing dirigido a estas instituciones se materializa con el envío de correos electrónicos fraudulentos que simulan provenir de instituciones financieras para engañar a los usuarios y robar sus datos.
En el área de la salud destaca el malware médico que busca afectar la privacidad de los pacientes al acceder a sus historial médico o incluso poner en peligro vidas.
En la esfera gubernamental es utilizada con mayor frecuencia los ataques a infraestructura crítica a partir de ataques de día cero que explotan vulnerabilidades en sistemas de redes eléctricas, agua o de transporte, con consecuencias desastrosas.
En el caso de las personas naturales son más comunes los ataques a los dispositivos móviles vulnerables atacados a través de ellas y por medio de mensajes de texto fraudulentos. También es un medio muy socorrido por los atacantes la ingeniería social para engañar y obtener acceso a dispositivos o datos personales.
Desde el punto de vista del diseño de los ataques maliciosos los atacantes centran su atención en diversos mecanismos. Entre ellos destaca, el ofrecimiento de control remoto a los usuarios, que en realidad es la creación de un mecanismo que permita tomar el control de una máquina infectada, para que el atacante pueda manipularla a distancia y realizar acciones maliciosas, como robar datos o lanzar ataques adicionales. Puede que se integre a una red botnet como consecuencia de ataques de denegación de servicio distribuido (DDoS).
El envío de spam desde ordenadores comprometidos sin que las víctimas sospechen nada. Esto contribuye a la propagación de programas malignos o de contenido malicioso.
También se utiliza el análisis la red local de un usuario infectado lo que hace posible la detección de nuevos dispositivos vulnerables o recopilar información de la infraestructura de la red para posteriores ataques.
No puede olvidarse que la base económica de la producción de códigos malignos es esencialmente el robo de datos confidenciales, por lo que muchos de estos programas están diseñados para extraer información sensible de manera encubierta.
Tampoco puede dejarse a un lado, el papel que desempeña en los ataques actuales el cryptojacking, ante el crecimiento de las actividades de criptominería, con la finalidad de saquear billeteras o minar criptomonedas sin el conocimiento del usuario y la difusión de publicidad con carga maliciosas conocida como malvertising.