En el contexto del Día Mundial de la Seguridad Informática, es fundamental recalcar la importancia de tomar medidas de prevención y protección, especialmente en un 2024 que se vislumbra desafiante para la ciberseguridad de empresas de todos los tamaños.
Hasta octubre último, se detectaron al menos 9.6 millones de intentos de ataques con software malicioso (malware) dirigidos específicamente a las pequeñas y medianas empresas (pymes) a nivel nacional.
Estas amenazas cibernéticas, en constante evolución, abarcan desde ataques de ransomware hasta vulnerabilidades en billeteras digitales e inteligencia artificial, lo que resalta la necesidad de una mayor atención y preparación por parte tanto de usuarios como de empresas.
LEA TAMBIÉN: El troyano bancario de origen peruano que roba desde teléfonos Android, ¿cómo identificarlo?
Pymes y sectores vulnerables
“Las pymes piensan que por ser pequeñas no son objeto de ataques, pero en realidad son la más atacadas”, dijo Kenneth Tovar Roca, country manager de Palo Alto Networks para Perú y Bolivia.
En lo que va del 2023, la prevalencia de ataques cibernéticos se dirige hacia las pequeñas y medianas empresas (pymes), las cuales son consideradas blancos fáciles debido a su falta de recursos de ciberseguridad. Este problema es alimentado por la escasez global de personal capacitado en ciberseguridad y la carencia de infraestructura adecuada de estas empresas, lo cual las expone a ciberataques constantes.
Por otro lado, se vislumbra una tendencia preocupante: mientras sectores como banca y finanzas se fortalecen en sus defensas y sufren menos ataques, otros sectores emergen como nuevos objetivos para ciberataques en el próximo año, especialmente el sector industrial. Este ámbito se enfrenta a vulnerabilidades significativas, ya que su núcleo operativo y de control carece de la protección necesaria, dejando a la mayoría de las empresas dentro de este sector expuestas y desprotegidas. Según el experto en ciberseguridad de Palo Alto Networks, de 100 empresas, 99 presentan estos problemas.
Ejemplos internacionales, como los ataques a empresas del sector eléctrico en el sureste de Estados Unidos, advierten sobre posibles escenarios similares en otras regiones, incluyendo en el Perú. Empresas de servicios críticos, como la mencionada, podrían desencadenar la detención de las operaciones de otras industrias clave, como la química.
Además, los sectores médicos y de salud, pese a no ser netamente tecnológicos, manejan información sensible y vital a través de sus equipos. Así, la creciente conectividad de sus sistemas los hace vulnerables a ataques, lo que requiere una inversión en seguridad urgente para evitar interrupciones y proteger datos críticos de los pacientes.
LEA TAMBIÉN: Normas por actualizar en seguridad digital: las entidades ‘de misión crítica’ en Perú
¿Cuáles serán las ciberamenazas que estarán presentes en el 2024?
1. Explosión del uso de la Inteligencia Artificial en la creación de nuevos golpes
La inteligencia artificial, popularizada por plataformas generativas como ChatGPT, Bard y Midjourney, está siendo empleada no solo para propósitos positivos, sino también con intenciones maliciosas. Estas herramientas, utilizadas para crear textos, anuncios, correos electrónicos y sitios web, están mejorando la calidad de las falsificaciones, lo que dificulta su detección.
“Muchas veces los criminales hacían manualmente la falsificación y lo hacían mal, tenía errores. Ahora lo que hay es un crecimiento y popularización de criminales jóvenes para desarrollar sus ataques”, señaló Fabio Assolini, investigador de Kaspersky.
Este nuevo enfoque basado en la inteligencia artificial desencadenará una proliferación de campañas de alta calidad, lo que ampliará el potencial de técnicas de fraude como el Phishing.
LEA TAMBIÉN: Ransomware y correos no deseados, ¿cómo evitar caer en la trampa de los hackers?
2. Nuevos golpes dirigidos a sistemas A2A (billeteras digitales)
El PIX en Brasil, el FedNow en Estados Unidos, el UPI en India y, actualmente, el Yape en Perú son ejemplos exitosos de sistemas de pago directo que se han popularizado considerablemente desde el inicio de la pandemia. Sin embargo, su facilidad de uso también ha facilitado a los criminales explotarlos en esquemas fraudulentos.
Según expertos de Kaspersky, se espera la aparición de nuevos tipos de malware bancario, especialmente troyanos bancarios diseñados para teléfonos móviles, con el propósito de realizar transferencias fraudulentas aprovechando las características de estos sistemas de pago directo y otros similares.
Se prevé que los delincuentes intenten cambiar códigos QR en aplicaciones como Plin y Yape (algo que ya ha ocurrido en Brasil). Además, estos sistemas permiten a los criminales robar dinero de una cuenta bancaria y distribuirlo rápidamente a otras cuentas o a cuentas mula para el lavado de dinero, entre otros fraudes. Al estar basados muchas veces en números telefónicos, los criminales podrían utilizar ataques de “swingcard” para acceder a las cuentas. Esto hace que estos sistemas sean altamente propensos al fraude y se espera que en el 2024 los criminales exploten estas oportunidades.
El especialista de Palo Alto Networks señaló que estas al ser más utilizadas por micromepresarios para brindar servicios y por ahí cobrar, eso podría generar una gran cantidad de temas de fraudes. No tanto hacia las billeteras digitales sino hacia los usuarios que consumen eso, porque con la IA es mucho más fácil clonar estas aplicaciones y simular estas transacciones.
LEA TAMBIÉN: ChatGPT cumple un año en medio de crisis de OpenIA
3. Adopción global del ATS (Sistema de Transferencia Automatizada) en la banca móvil
Esta tecnología, originaria de los troyanos bancarios para teléfonos móviles en Brasil, permite a los ladrones redirigir transferencias, como las efectuadas a través de Yape o Plin, desde los teléfonos infectados. Los dos principales beneficios para los delincuentes digitales son la automatización del fraude, ya que no requiere la intervención manual del defraudador, y la capacidad de realizar múltiples ataques simultáneamente.
Aunque surgió en Brasil y su novedad radica en su uso en la banca móvil, la técnica no es nueva y se conoce desde 2012. Muchos de nosotros utilizamos la banca por computadora, y el modo de operar era similar: un troyano se infiltraba, esperaba el acceso automático al banco y, de manera sigilosa, verificaba el saldo para luego realizar transferencias a otras cuentas. A menudo, los usuarios se daban cuenta de la situación cuando el dinero ya había sido transferido.
LEA TAMBIÉN: Billetera digital de Google en Perú: los bancos y caja con los que opera
4. Expansión global de los troyanos bancarios brasileños
El impacto inicial del golpe que afecta al sistema PIX se encuentra actualmente restringido a Brasil. Sin embargo, la expansión acelerada de los pagos directos podría resultar en la exportación de prácticas maliciosas de grupos criminales, como BRats, Yaats, GoatMW, CriminalMW y BrAngler, hacia otros países donde se adopten estos sistemas de manera más generalizada. Asimismo, se observa un cambio de enfoque entre muchos cibercriminales del Este de Europa, tradicionalmente especializados en fraudes financieros, quienes ahora dirigen sus ataques hacia el ransomware.
Se prevé que los troyanos bancarios brasileños ocupen el espacio dejado por estos grupos en el ámbito de fraudes financieros en computadoras de escritorio. Por ejemplo, familias como Grandoreiro están preparadas para llevar a cabo estafas en más de 900 bancos distribuidos en 40 países. Recientemente, Kaspersky también ha advertido sobre la presencia de otro ejemplo de este tipo de amenaza llamado Guildma.
LEA TAMBIÉN: Alarmas de empresas de seguridad muestran mayor intento de ataques este año
5. Los ataques de ransomware cambiarán la manera como seleccionan a sus víctimas.
Esta tendencia apunta a mejorar las oportunidades de obtener el rescate o exigir sumas más altas, lo que intensifica la naturaleza selectiva y dañina de los ataques hacia organizaciones e instituciones financieras. Los analistas de Kaspersky también prevén que el entorno criminal de afiliación adoptará una estructura más dinámica, donde los integrantes cambiarán con mayor frecuencia entre grupos o trabajarán simultáneamente para varios. Esta flexibilidad dificultará aún más la labor de las autoridades policiales para rastrear y combatir el ransomware.
No obstante, según el ejecutivo de Palo Alto Networks, es probable que los ciberdelincuentes se centren en los bancos de mayor envergadura, aunque no dejarán de atacar a otros, posiblemente de menor tamaño, donde algún objetivo eventualmente “caerá”.
La disponibilidad de herramientas les permite ampliar su alcance y el tema del ransomware se tornará más generalizado, propagándose con un impacto considerable en lugar de limitarse a ataques dirigidos.
LEA TAMBIÉN: Sueldos, aptitudes y lo que se necesita para ser un ‘ethical hacker’
6. Explotación de programas de código abierto para llevar a cabo ataques contra empresas.
El incremento en el uso de paquetes de código abierto con puertas traseras es una tendencia preocupante que se pronostica para 2024.
Se espera que los cibercriminales exploten con mayor frecuencia las vulnerabilidades presentes en programas de código abierto, representando una amenaza latente para la seguridad de las pequeñas y medianas empresas, quienes son los principales compradores de estos sistemas de código abierto.
Estos ataques también podrían desencadenar más violaciones de datos y ocasionar pérdidas financieras significativas.
LEA TAMBIÉN: Bard, la IA de Google podrá trabajar con correos y archivos personales: ¿en qué consiste?
7. Disminución de la explotación de vulnerabilidades desconocidas (zero-day-zero) y aumento de los exploits de uso único “one-day”.
La búsqueda de vulnerabilidades desconocidas en programas populares se vuelve cada vez más desafiante. Como resultado, los ciberdelincuentes recurrirán a ataques que explotan vulnerabilidades recientemente divulgadas (one-day), pero aún no corregidas, sin brindar a las víctimas el tiempo suficiente para implementar los parches de seguridad disponibles.
Además, se prevé el uso de exploits únicos (zero-day-zero) en cada ataque, conocidos como “exploits de un solo uso”, lo que aumentará la accesibilidad de ataques más complejos y, por ende, impactará a un mayor número de objetivos.
LEA TAMBIÉN: Seis universidades peruanas que cuentan con aplicación de IA en su metodología
8. Más ataques contra dispositivos y servicios mal configurados.
Los expertos de Kaspersky anticipan un incremento en los ataques enfocados hacia compañías que tienen dispositivos y servicios en línea mal configurados.
De acuerdo a Kenneth Tovar Roca, country manager de Palo Alto Networks, esta falta de seguridad facilitará el acceso no autorizado de los ciberdelincuentes y aumentará considerablemente sus posibilidades de éxito en la perpetración de actividades ilegales.
Lima (1997). Bachiller en Ciencias de la Comunicación por la USMP. Con experiencia en prensa escrita, radio y comunicación corporativa, se interesa en temas sobre tecnología, blockchain, deportes electrónicos, consumo masivo y energía.