{"id":2564,"date":"2017-12-20T13:31:37","date_gmt":"2017-12-20T16:31:37","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2564"},"modified":"2017-12-20T13:31:37","modified_gmt":"2017-12-20T16:31:37","slug":"pronosticos-de-ataques-ciberneticos-en-america-latina-2018","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2564","title":{"rendered":"Pron\u00f3sticos de ataques cibern\u00e9ticos en Am\u00e9rica Latina, 2018"},"content":{"rendered":"<p>\u00bfSe han cumplido o fueron algo err\u00f3neos? Podemos decir que casi todos han llegado a ser una realidad del panorama regional de los ataques cibern\u00e9ticos. Hemos sido testigos de diferentes ataques financieros como Ploutus, Ice5, Prilex, entre otros. Hemos llegado a ver el ransomware m\u00f3vil no solo en ingl\u00e9s sino en Espa\u00f1ol y claro, esto es solo el comienzo. Los ataques de WannaCry y luego NotPetya han puesto en jaque a muchas compa\u00f1\u00edas alrededor del mundo, incluyendo la regi\u00f3n Latinoamericana.<!--more--><\/p>\n<p>Y por supuesto, seguimos observando el incremento de las t\u00e9cnicas importadas y adoptadas regionalmente como por ejemplo, el uso de powershell en los archivos LNK para su propagaci\u00f3n. \u00bfY qu\u00e9 se puede decir de los ataques a las criptomonedas o ataques donde las criptomonedas sean la base? Bueno, es algo que sucede de una forma general junto con el fen\u00f3meno del CoinHive que forma parte del espacio Web de Latinoam\u00e9rica.<\/p>\n<p>\u00bfQu\u00e9 nos espera el 2018? \u00bfSeguiremos con el mismo escenario de ataques o cambiar\u00e1 algo? A continuaci\u00f3n nuestro pron\u00f3stico exclusivo para la regi\u00f3n de Am\u00e9rica Latina.<\/p>\n<ol>\n<li><strong>Adopci\u00f3n y uso de t\u00e9cnicas de ataques dirigidos (APTs) en ciberataques contra usuarios finales<\/strong>. Los cibercriminales de la regi\u00f3n seguir\u00e1n observando atentamente los reportes sobre los ataques dirigidos y copiar\u00e1n las t\u00e9cnicas empleadas por los actores de dichos ataques para infectar los dispositivos de usuarios finales. Est\u00e1 claro que en un escenario as\u00ed, donde el arsenal cibern\u00e9tico avanzado es usado en contra de los usuarios dom\u00e9sticos, permitir\u00e1 que los atacantes logren un mayor n\u00famero de v\u00edctimas.<\/li>\n<li><strong>M\u00faltiples ataques hacia la banca<\/strong>. Los bancos de la regi\u00f3n tendr\u00e1n que enfrentar la nueva realidad de m\u00faltiples ataques con t\u00e9cnicas y vectores de ataques h\u00edbridos que le permitir\u00e1n a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco. Dichos ataques podr\u00e1n ser complementados con el uso de\u00a0<em>insiders<\/em>, tecnolog\u00edas maliciosas para los cajeros autom\u00e1ticos, as\u00ed como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.<\/li>\n<li><strong>Ciber-operaciones militares secretas en la regi\u00f3n\u00a0<\/strong>con el fin de sustraer informaci\u00f3n confidencial de los estados vecinos. A pesar de que esta pr\u00e1ctica ya ha existido por lo menos durante los \u00faltimos 5 a\u00f1os, su proliferaci\u00f3n ser\u00e1 a\u00fan m\u00e1s grande. Incluso, estados que no cuenten con su propio potencial cient\u00edfico para el desarrollo de las amenazas avanzadas en casa, estar\u00e1n ya en el campo de batalla utilizando armamento tercerizado adquirido de diferentes compa\u00f1\u00edas especializadas en el desarrollo de plataformas de espionaje.<\/li>\n<li><strong>Adopci\u00f3n de los\u00a0<\/strong><strong>fabricantes<\/strong><strong>\u00a0de\u00a0<em>malware<\/em>\u00a0m\u00f3vil internacionales y la preparaci\u00f3n de plantillas regionales en\u00a0<\/strong><strong>e<\/strong><strong>spa\u00f1ol<\/strong>. Esta t\u00e1ctica le dar\u00e1 a los cibercriminales la ventaja sobre infecciones m\u00f3viles por medio de la instalaci\u00f3n de diferentes tipos de\u00a0<em>malware<\/em>\u00a0para la plataforma Android, desde Bankers hasta Ransomware\/Lockers, que exigen dinero a trav\u00e9s de los sistemas de pago convencionales o electr\u00f3nicos. La ingenier\u00eda social ser\u00e1 el principal vector para infectar los dispositivos con\u00a0<em>malware<\/em>\u00a0m\u00f3vil.<\/li>\n<li><strong>Aumento de ataques a peque\u00f1as y medianas empresas<\/strong>, principalmente las que manejan sistemas de puntos de venta (PoS por sus siglas en ingl\u00e9s), en especial aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN. Los cibercriminales buscar\u00e1n nuevas formas de continuar clonando tarjetas de cr\u00e9dito y d\u00e9bito pese a las protecciones implementadas seg\u00fan el est\u00e1ndar de interoperabilidad de tarjetas<\/li>\n<li><strong>Ataques a los sistemas y usuarios de\u00a0<\/strong><strong>c<\/strong><strong>riptomonedas y abuso en el minado para su generaci\u00f3n<\/strong>. El incremento en el valor de las criptomonedas ha captado la atenci\u00f3n de los cibercriminales y esto ha causado un incremento en el n\u00famero de\u00a0<em>malware<\/em>\u00a0dise\u00f1ado para su robo. Tambi\u00e9n se han descubierto p\u00e1ginas web, ya sea creadas para este fin o que fueron comprometidas, que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generaci\u00f3n o minado de criptomonedas. Este tipo de amenazas es indetectable hasta cierto punto y solo en ciertas circunstancias los usuarios podr\u00edan darse cuenta porque su equipo pudiera ponerse \u201clento\u201d. Esta amenaza no solo se ha descubierto en sitios web, sino tambi\u00e9n en algunas aplicaciones Android.<\/li>\n<li><strong>La Internet de las Cosas cobrar\u00e1 mayor relevancia<\/strong>\u00a0en el escenario de la seguridad inform\u00e1tica a trav\u00e9s de la inclusi\u00f3n masiva de dispositivos inteligentes en los hogares, pasando a formar parte de nuestras vidas de forma constante. Vulnerabilidades en este tipo de dispositivos plantear\u00e1n un problema, no solo de seguridad sino de privacidad, y de los l\u00edmites dentro de los cuales un dispositivo puede acceder a nuestra informaci\u00f3n privada. Desde implantes m\u00e9dicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques.<\/li>\n<\/ol>\n<p>Definitivamente nos espera un a\u00f1o m\u00e1s complejo hablando desde el punto de vista de la diversidad y el alcance de los ataques. Se ve claro que los objetivos ya no ser\u00e1n solamente los usuarios finales, sino sus proveedores tanto de hardware, como de servicios. Por ejemplo, los proveedores de servicios financieros tendr\u00e1n que lidiar con una situaci\u00f3n poco vista antes.<\/p>\n<p>\u00bfQu\u00e9 hacer entonces para poder dar frente con todas estas amenazas? En nuestro pr\u00f3ximo art\u00edculo vamos a responder estas preguntas.<\/p>\n<p><strong>Fuente:<\/strong><em> <a href=\"https:\/\/securelist.lat\/pronosticos-de-ataques-ciberneticos-en-america-latina-2018\/85816\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/securelist.lat<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSe han cumplido o fueron algo err\u00f3neos? Podemos decir que casi todos han llegado a ser una realidad del panorama regional de los ataques cibern\u00e9ticos.&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2564"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2564"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2564\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}