1

Amenazas APT se extenderán en el 2015 y adoptarán nuevas técnicas

Desde hace ya varios años, el equipo de Análisis e Investigación Global (GReAT) de Kaspersky Lab ha descubierto algunas de las mayores campañas de Amenazas Persistentes Avanzadas (APTs, por sus siglas en inglés), incluyendo RedOctoberFlameNetTravelerMiniduke,  Epic TurlaCareto/MaskMachete, entre otras. También han sido los responsables de la identificación de varios exploits de día-cero, así como del recientemente anunciado, DarkHotel.

Después de analizar a más de 60 actores responsables de amenazas de ciberataques a nivel global, el equipo de expertos de Kaspersky Lab ha recopilado la siguiente lista de las principales amenazas emergentes que se anticipan:

Los ataques estilo APT se extenderán. Hasta ahora lo usual era que los ciberdelincuentes trataran de robar el dinero a los usuarios finales. Sin embargo, cada vez veremos más ataques dirigidos directamente contra las entidades bancarias con la modalidad APT. Esta tendencia será predominante. La razón está clara: el dinero se encuentra en los bancos.

La fragmentación de grupos APT más grandes. Buscando pasar desapercibidos, las grandes organizaciones de ciberdelincuentes mutarán en pequeñas células que actuarán de forma autónoma para evitar su identificación. El resultado será una diversificación de ataques y, a la vez, que las compañías sufran más asaltos de fuentes más diversas.

Selección de ejecutivos a través de redes hoteleras. La campaña DarkHotel ha puesto de manifiesto un nuevo tipo de ataque dirigido a altos ejecutivos y que, además, son muy lucrativos porque son una buena fuente de información sobre los movimientos de determinadas personas. Pese a todo, este tipo de ciberdelincuencia no es sencilla de llevar a cabo y en 2015 todavía estará fuera del alcance de la mayoría.

Evolución de las técnicas maliciosas. Con sistemas operativos más complejos y mayores medidas de seguridad, este año que comienza los cibercriminales actualizarán sus herramientas y usarán tecnologías más potentes para introducir malware más sofisticado y un mayor uso de ficheros virtuales.

Nuevos métodos de extracción de datos. En la actualidad, los grupos de hackers usan SSL, protocolos de comunicación personalizados o interceptan el tráfico directamente por comandos. Para el 2015 veremos un incremento del uso de  servicios en la nube para extraer datos.

Uso de falsas banderas. Pequeños rastros de código o algunas metafunciones permitían obtener pistas sobre el origen de los atacantes. Sin embargo, se han percatado de ello y con los gobiernos de todo el mundo dispuestos a señalar con nombres y apellidos a los ciberdelincuentes, la tendencia para el 2015 será que dejen pistas falsas para despistar a las autoridades.