Estos fueron los principales incidentes de seguridad informática en 2015

Estos fueron los principales incidentes de seguridad informática en 2015

Estos fueron los principales incidentes de seguridad informática en 2015 - kaspersky-incidentes-de-seguridad-2015

El 2015 vio un crecimiento exponencial en todas las áreas relacionadas con la ciberseguridad y, según Kaspersky Lab, la tendencia predominante ha sido el aumento en complejidad de los ataques cibernéticos. Hoy, la compañía publicó su Boletín de Seguridad sobre los principales incidentes de seguridad en 2015,una retrospectiva de los importantes acontecimientos que han marcado el panorama de amenazas este año.

El Equipo Global de Análisis e Investigación (GReAT) de Kaspersky Lab describe como “evasiva” la actividad cibernética de 2015, llena de ciberdelincuentes que han demostrado ser difíciles de atrapar y actores de ciberespionaje a quienes es aún más difícil atribuirles ataques. El creciente número de ataques, los números de atacantes y víctimas, junto con un mayor enfoque en la seguridad cibernética en los presupuestos de defensa, ciber-leyes nuevas o mejoradas, acuerdos internacionales y las nuevas normas han redefinido las reglas del juego en 2015. Este año se firmaron acuerdos sobre la seguridad cibernéticaentre Rusia y China, China y Estados Unidos, y entre China y el Reino Unido.Estos acuerdos incluyen no sólo un compromiso de cooperación mutua, sinouna garantía de que ambas partes tratarán de prevenir ataques uno contra el otro.

Estos fueron los principales incidentes de seguridad informática en 2015 - kaspersky-ciber-ataques-2015

Kaspersky Lab: Prediciendo el futuro

Hace un año, Costin Raiu Director del equipo GReAT en Kaspersky Lab, predijoalgunas tendencias con respecto a amenazas cibernéticas persistentes avanzadas en 2015. Tal como lo demostraría el año, su pronóstico fue exacto:

  • La evolución de las técnicas de malware. En 2015, el equipo GReAT descubrió métodos inéditos utilizados por el grupo Equation, cuyo malware puede modificar el firmware de los discos duros, y por Duqu 2.0, cuyas infecciones no hacen cambios a la configuración del sistema o del disco, las cuales casi no dejan huellas en el sistema. Estas dos campañas de espionaje cibernético superaron todo lo conocido hasta la fecha en términos de complejidad y sofisticación de las técnicas.
  • La fusión de ciberdelincuencia y amenazas persistentes avanzadas. En 2015, la banda de delincuencia cibernética Carbanak robó mil millones de dólares de instituciones financieras en todo el mundo utilizando métodos de ataques selectivos.
  • Nuevos métodos de exfiltración de datos. Se supo que Satellite Turla utilizaba comunicaciones por satélite para gestionar su tráfico de comando y control.
  • Una carrera de armas APT. Las amenazas cibernéticas de “lengua” francesaAnimal Farm y de “lengua” árabe Halcones del Desierto fueron dos de las muchas que se vieron durante el año.
  • Selección de ejecutivos a través de redes hoteleras. Esta predicción se modificó posteriormente para incluir cualquier lugar donde un objetivo de alto perfil podría ser elegido fuera del perímetro corporativo protegido. Por ejemplo, las infecciones con malware Duqu 2.0 estaban vinculadas a los eventos y lugares P5+1 para reuniones de alto nivel entre líderes mundiales.
  • Ataques precisos mezclados con vigilancia masiva. Los ataques cibernéticos selectivos de Animal Farm se mezclaron con ataques DDoS desde el mismo actor delincuente, lo cual es raro para campañas cibernéticas selectivas avanzadas.
  • Actores delincuentes suman a su arsenal, ataques a dispositivos móviles.Halcones del Desierto atacaba a usuarios de Android.

Lo que el equipo GReAT de Kaspersky Lab no anticipó fue que en 2015 veríamos guerras entre APTs. En la primavera de 2015, Kaspersky Lab registró un ejemplo raro y excepcional de un ciberdelincuente que ataca a otro. En 2014, Hellsing, un grupo de ciberespionaje pequeño y técnicamente ordinario que se enfocaba principalmente en organizaciones gubernamentales y diplomáticas en Asia, fue objeto de un ataque de spear-phishing por parte de otro actor de amenazas, Naikon, quien decidió contraatacar. Kaspersky Lab cree que esto podría marcar el inicio de una nueva tendencia en la ciberactividad delictiva: las guerras de APT (grupos de amenazas persistentes avanzadas).

En total, el Equipo GReAT de Kaspersky Lab emitió 14 informes públicos sobre ataques APT en 2015: Duqu 2.0, Darkhotel – part 2, Naikon, MsnMM Campaigns, Satellite Turla, Wild Neutron, Equation, Blue Termite, Hellsing,Carbanak, Halcones del Desierto, Animal Farm, Spring Dragon y Sofacy. Estos actores avanzados “hablan” diferentes lenguas; se encontraron huellas ocultas en las APTs en ruso, chino, inglés, árabe, coreano y francés. Atacaron a instituciones financieras, gobiernos, organizaciones militares y diplomáticas, empresas de telecomunicaciones y empresas de energía, activistas políticos y dirigentes, medios de comunicación, empresas privadas y más. Todos los ataques fueron mundiales.

“Elija cualquier sector económico al azar, y las posibilidades son altas de que encontrará algo en los medios de comunicación acerca de un problema o incidente de ciberseguridad. Lo mismo ocurre con todos los demás aspectos de la vida cotidiana. Los sucesos cibernéticos de este año han dado lugar a un fuerte aumento en el interés, no sólo en los medios de comunicación del mundo, sino también en la industria del entretenimiento. Películas y programas de televisión con temas de ciberseguridad a veces dieron lugar a expertos que aparecen como ellos mismos. Pero, además de los cambios positivos en cuanto a una mayor conciencia pública de los riesgos y cómo evitarlos, 2015 también dio lugar a algunos resultados negativos. Desgraciadamente, para muchos la seguridad cibernética se ha convertido indisolublemente vinculada al terrorismo. Hoy en día, atacar y defender redes internas y externas, tales como Internet, son temas de gran interés para diversos grupos ilegales”, comentó Aleks Gostev, Experto en Seguridad del Equipo Global de Análisis e Investigación de Kaspersky Lab.