El CNB se suma a la denuncia de drones con fines de ataque

El CNB se suma a la denuncia de drones con fines de ataque

En fechas recientes, las autoridades han detectado que diversos grupos de la delincuencia organizada han utilizado drones como armas para atacar objetivos de una forma efectiva, y sin correr grandes riesgos, ya que son dirigidos a larga distancia, sin que el “operadorponga en peligro su integridad física.

Los drones, también conocidos como vehículos aéreos no tripulados (UAV), controlados a distancia, se desarrollaron inicialmente para aplicaciones militares y luego se extendieron al uso civil en áreas comerciales, logísticas, recreativas y agrícolas. Igualmente, empezaron a usarse por fotógrafos profesionales y camarógrafos, gracias a la adopción de diversas tecnologías innovadoras, como la móvil o de video, así como software y ecosistemas avanzados.

Después de años de desarrollo, la gama de modelos de drones de consumo es casi ilimitada: ya existen  tricópteros, cuadricópteros, hexacópteros, u octocópteros, de 3, 4, 6 u 8 rotores,. Y hay desde modelos para aficionados hasta profesionales con cámara, sistemas de detección de obstáculos, alcance de vuelo de hasta 5 kilómetros y 30 minutos de tiempo en el aire

Es de tal dimensión el crecimiento global del mercado de drones, que se calcula que los ingresos ascenderán a 20.98 millones de euros al finalizar este año, y se espera que el mercado crezca anualmente un 6.36% hasta el año 2028. El mercado más significativo es el de China, en donde se habrán vendido 1,309 millones de euros en el 2023.

Ataques con Dron

Sin embargo, los beneficios de su uso se han ido degradando debido a las aplicaciones que le ha encontrado el crimen organizado. Han desarrollado modos sofisticados que les permiten anular sistemas de cómputo o extraer información confidencial de forma remota; o para el contrabando de drogas; lanzamiento de materiales ilegales sobre las cárceles; vigilar casas y zonas pobladas o monitoreando a las Fuerzas del Orden.

En nuestro país ya es una preocupación el uso de drones con fines delictivos, para las instituciones oficiales de seguridad y para organismos de carácter privado relacionadas también con la seguridad privada como el CNB. De hecho, tanto medios nacionales comointernacionales han señalado el auge de la creación de unidades especializadas en diseñar estrategias de ataque con el uso de drones armados para atacar bandas rivales, fuerzas del orden e incluso a la población.

Tal situación ha contribuido a que el Ejecutivo Federal haya enviado una iniciativa de Ley al Poder Legislativo para “prevenir, evitar y castigar el uso de drones en actos contra bienes y servicios públicos o privados, la integridad física o la vida de las personas, o que produzcan alarma, temor o terror en la población para atentar contra la seguridad nacional. Un proyecto del presidente López Obrador propone penas de hasta 53 años de cárcel por el uso de drones o naves dirigidas cargados con droga, explosivos o usadas para atacar a la población civil o alguna institución.

El tema presenta cierta urgencia debido a que la Secretaría de la Defensa Nacional (SEDENA) ha detectado un aumento en el uso de drones, que ya suman 605 ataques desde 2020, con mayor incidencia en Michoacán, Guerrero y Tamaulipas. En el transcurso del 2023 suman 260 ataques; en 2022 fueron 233; un año antes se reportaron 107, mientras que en 2020 fueron cinco. Desde 2019 a junio de este año, la Sedena ha decomisado 25 drones, y la Fiscalía General de la República contabiliza el aseguramiento de 17, entre el 2018 y febrero de 2023.

Ante tal panorama, el Consejo Nacional de la Industria de la Balística seguirá promoviendo y fortaleciendo alianzas con instituciones de seguridad pública y privada, para difundir información de valor y contribuir con su conocimiento y experiencia en el sector del blindaje,como elementos de protección y defensa. Su propósito es contribuir a la seguridad de las personas y sus bienes, y todas sus empresas asociadas estan preparadas para hacerlo.

Ciberamenazas en México: Primer Semestre 2023

Ciberamenazas en México: Primer Semestre 2023

Uno de los principales objetivos de Trellix, a través de su Centro de Investigación Avanzada (ARC), es analizar las distintas ciber amenazas que acechan en las distintas regiones del mundo, para tratar de entender lo que buscan los ciber criminales cuando organizan los ataques a diversas organizaciones de los países.

En el caso de México, y tal y como se dio a conocer a través de un webinar el 17 de agosto, se proporcionó un reporte con una descripción general de alto nivel sobre el panorama de amenazas observadas en México durante el primer semestre de 2023, utilizando información extraída de la plataforma de inteligencia, en este se dio a conocer información acerca de los actores detectados, las industrias afectadas, los artefactos y herramientas utilizadas, así como las actividades, entre otros.

Entre los datos más destacados que se dieron a conocer están los siguientes:

  • El 45.5% de las actividades observadas están relacionadas con la industria de la Educación.
  • El actor APT40 representa el 53.9% de la actividad observada.
  • PowerSploit & Cobalt Strike es la principal herramienta utilizada con un 8.2% del total.
  • Las familias de Ransomware con más presencia son DarkPower, Revil y Cuba.
  • Los principales TTP de Mitre ATT&CK utilizadas en las campañas de ransomeware son Datos Cifrados (T1486) así como el Descubrimiento de Archivos y Directorios (T1083)
  • El sector con más actividad de ransomware fue Educación con el 58.16%.

Durante el periodo hubo 26,885,500 detecciones totales de direcciones IP, archivos y URLs maliciosos, las principales campañas detectadas que los actores de amenazas utilizan para atacar organizaciones en México fue de 80,496.

El total de detecciones de hash de archivos maliciosos en formatos MD5, que se clasifican por reputación y puntuación de confianza, fue de 6,078,686; y el número de detecciones de ransomware, que incluye a varias familias de este tipo de amenazas, fue de 69,722. Las 5 principales familias de ransomware detectadas son DarkPower, REvil, Cuba e Industrial Spy y Lockbit.

Actividad de Ciber Amenazas

Los grupos de ransomware buscan extorsionar a sus víctimas mediante la publicación de su información en sitios web denominados “sitios de fuga”, utilizando la exposición para impulsar negociaciones estancadas con las víctimas o cuando se rechaza el pago del rescate.

La matriz de MITRE ATT&CK contiene un conjunto de técnicas utilizadas por los adversarios para lograr un objetivo específico, estos objetivos se clasifican como tácticas en la matriz ATT&CK. Los objetivos se presentan linealmente desde el punto de reconocimiento hasta el objetivo final de exfiltración o “impacto”.

Durante el primer semestre de 2023, los grupos APT40MuddyWater y Gamaredon fueron los tres grupos de amenazas más activos en el país. Las herramientas de amenazas más utilizadas fueron PowerSploitCobalt StrikeChina ChopperGh0st RAT y Empire.

Todos estos grupos de amenazas tienen distintas motivaciones, técnicas, objetivos y usos de los datos robados. Durante los siguientes meses se estará monitoreando la actividad de estos grupos para evaluar si los datos del periodo indican un resurgimiento de los grupos en el escenario global.

Conclusión

México no está exento de sufrir diversos ataques cibernéticos de todo tipo, sobre todo porque su economía está en crecimiento y la actividad industrial se diversifica. Esto lo hace atractivo para grupos de ciber delincuentes que buscan obtener beneficios utilizando diversas técnicas para infiltrarse en los sistemas de todo tipo de organizaciones, en busca de información que les sirva para extorsionar tanto a las personas como a las organizaciones, en su beneficio.

Por ello es cada vez más importante contar con todo tipo de medidas de seguridad en los sistemas y con la gente necesaria, implementando una arquitectura de seguridad que se adapte fácilmente a las amenazas emergentes. Esto puede mejorar de manera significativa la resiliencia de una organización contra los ataques cibernéticos, minimizando las interrupciones y asegurando la continuidad operativa.

Trellix ofrece en este sentido su plataforma abierta y nativa con capacidades XDR (detección y respuesta extendida), ofreciendo a los equipos de Operaciones de Seguridad una mejor visibilidad, mayor facilidad de uso y una más rápida respuesta ante cualquier posible amenaza antes de que esta cause daños importantes en la organización. Trellix ofrece una amplia gama de controles de seguridad y XDR en su clase, incluyendo seguridad para Endpoints y redes, protección de datos, seguridad de colaboración. seguridad en la nube e Inteligencia de Amenazas, trabajando juntos para ofrecer la mejor protección a las organizaciones.

*Erika Urbina es la Country Manager de Trellix para México y Stephen Fallas es un Estratega de Arquitectura de Seguridad de Trellix para Latinoamérica, quien tiene una vasta experiencia de 23 años como especialista en seguridad de la información, con diversas certificaciones internacionales.

 

Erika Urbina  Country Manager de Trellix
El ciber espionaje no es solo de película, también afecta tu dispositivo

El ciber espionaje no es solo de película, también afecta tu dispositivo

 ¿Qué es el ciber espionaje? Bueno, es el tipo de ciberataque en el que un usuario no autorizado intenta acceder a información sensible o clasificada, o propiedad intelectual de un tercero, para buscar un beneficio económico, ventaja competitiva, o motivado por razones políticas, aunque en algunos casos busca tan solo ocasionar un daño a la víctima exponiendo su información privada, o bien, dar a conocer prácticas de negocios cuestionables. 

Aunque la mayoría de los ataques de ciber espionaje están motivados por ganancias monetarias, incluso también pueden ser desplegados en conjunto con operaciones militares o como actos de ciber terrorismo o ciber guerra. En este caso, su impacto, sobre todo cuando es parte de una campaña militar o política mayor, puede llevar a la disrupción de servicios públicos, infraestructura, así como a pérdida de vidas. 

Los objetivos más comunes de los ataques de ciber espionaje son las grandes corporaciones, agencias de gobierno, instituciones académicas, institutos de investigación y otras organizaciones como las ONGs, que tienen valiosa propiedad intelectual o información técnica que puede darle una ventaja competitiva a otra organización o gobierno. Por otro lado, algunas veces las campañas pueden ser en contra de individuos, como prominentes líderes políticos, funcionarios de gobierno, ejecutivos corporativos y hasta celebridades.

Tácticas de ciber espionaje:

La mayor parte de los ataques de ciber espionaje configuran una amenaza persistente avanzada (APT) en la que el intruso establece una presencia no detectada en la red para robar información sensible en cierto lapso. Este tipo de ataque requiere una cuidadosa planeación y diseño para infiltrar a una organización y evadir los sistemas de seguridad por largos periodos; exige un alto grado de sofisticación y los realizan equipos experimentados de cibercriminales, bien fondeados, cuyos objetivos son las organizaciones de alto valor. Además, invierten grandes cantidades de tiempo y recursos para investigar e identificar vulnerabilidades.

La mayoría de los ataques también se basan en la llamada ingeniería social para reunir la información necesaria del objetivo para realizar la intrusión. Estos métodos explotan emociones humanas como excitación, curiosidad, empatía o miedo para que las “víctimas” actúen rápido y, al hacerlo, los cibercriminales los engañan para obtener información personal dando clic en enlaces maliciosos, con lo que descargan malware o se les fuerza a pagar un rescate.

Otras técnicas de ataque incluyen el watering-hole, en el que los actores maliciosos infectan sitios legítimos que comúnmente usa la víctima o gente cercana para comprometer al usuario; el spear-phishing, en donde el agresor ataca a sus víctimas con correos, textos y llamadas fraudulentas para robar credenciales o información sensible; el Zero-day exploits, mediante el que los cibercriminales aprovechan alguna vulnerabilidad de seguridad o falla del software antes de que sea “parchada”; y las amenazas internas, en las que se convence a algún empleado o proveedor a compartir o vender información o acceso al sistema a usuarios no autorizados.

Cómo prevenir el ciber espionaje:

Detectar a los ciber espías es uno de los retos más grandes para los equipos de seguridad de cualquier organización, ya que sus ataques son muy sofisticados y silenciosos en la red. Por ejemplo, el Reporte de Ciber Espionaje de Verizon encontró muchos ejemplos que comprometieron a sus usuarios en minutos, o incluso segundos, mientras que las organizaciones tardaron meses o años en descubrir el ataque.

Pero ante tales prácticas, existen algunas prácticas generales de ciber higiene que ayudan a protegerse; la principal es mantener el software actualizado, pero hay algunas consideraciones especiales que pueden ayudar a mitigar el riesgo del ciber espionaje:

Observar el comportamiento, acciones y anomalías:

Los ciber espías pueden ser tan sofisticados que es difícil detectarlos con productos de seguridad, por lo que es mejor buscar anomalías en el comportamiento de usuarios y entidades a través de analíticos para detectar signos de ataques y robo de datos, ya que no se consideran registros de ataques anteriores; más bien usan modelos de comportamiento que aprenden lo que es “normal” de cada usuario y dispositivo, y detectan amenazas potenciales por actividad inusual.

Utilizar contraseñas fuertes y autenticación multifactor:

El robo de credenciales es redituable para los ciber espías porque no disparan alarmas. Por ello, las organizaciones con información confidencial o sensible deben tener políticas de bloqueo de contraseñas y monitoreo de cuentas para así detectar ataques, exitosos o no, y pueden ser críticos para conocer los movimientos del atacante luego de su intento inicial.

Control de acceso y principio de menores privilegios:

Este principio puede ser muy efectivo contra las campañas de espionaje y robo de datos, y se basa en que los usuarios deben tener los menores privilegios posibles de acceso para realizar su trabajo dentro de la organización, tanto para que no pueda entrometerse en otras áreas como para que, si sus credenciales son robadas, no puedan tener acceso irrestricto a los sistemas de la empresa.

Educar a los empleados y construir cultura de seguridad:

Los programas de ciberseguridad completos deben incluir el elemento humano para ser efectivos. El entrenamiento de consciencia de seguridad es la mejor defensa contra los ataques de ingeniería social, por lo que es esencial enseñar a los empleados a identificar signos de phishing, pretexting y carfishing para que los espías no puedan meter un pie en el sistema.

Implementar cero confianza:

En este modelo todos los dispositivos y usuarios en una organización se consideran potencialmente comprometidos por los adversarios hasta que prueben lo contrario.

Hay que tener en cuenta que aún cuando muchos países han acusado a terceros por actividades de ciber espionaje, en la mayoría de los casos los atacantes se encuentran en otros países en donde no son sujetos a extradición, por lo que las agencias de hacer cumplir la ley no tienen poder para perseguirlos. Por esto, lo más conveniente es la prevención para evitar lo más posible ser víctima de estos delincuentes.

La invitación es a que usuarios y encargados de seguridad se protejan con herramientas e inteligencia, bajo el entendido de que los cibercriminales generalmente buscan ir uno o dos pasos delante de nosotros. Por eso vale la pena darse una vuelta a foros como Infosecurity Mexico para conocer la última tecnología en ciberseguridad y las prácticas más actualizadas.

Tanium previene de la extorsión doble y triple de ransomware

Tanium previene de la extorsión doble y triple de ransomware

Ciudad de México. 26 de enero de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM) de la industria, señala que tras ser golpeada por un ataque de ransomware, en muchos casos, los delincuentes aún tratan de extorsionar a una empresa no obstante haya pagado el rescate. Las extorsiones dobles e incluso triples son cada vez más comunes y los ciberdelincuentes ahora exigen pagos adicionales para evitar que se filtre la información privada capturada en sus ataques. 

En los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red. Los CISO (Chief Information Security Officer) han respondido adoptando protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, no obstante los atacantes han evolucionado rápidamente para superar estos métodos de administración. 

Una extorsión, dos extorsiones, tres

Durante el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos. Aprovechando lo anterior, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos o incluso fallidos cuando las organizaciones podían usar copias de seguridad para restaurar sus sistemas.

Con la doble extorsión siendo tan exitosa, los atacantes no se detuvieron ahí y, en casos de triple extorsión, los atacantes amenazan con divulgar datos sobre socios y clientes intermedios para extraer pagos de rescate adicionales, lo que podría poner a la organización inicial en riesgo de demandas o multas.

“La única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial. La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos. Este proceso de supervisión implica restringir el acceso a los datos y a las herramientas que interactúan directamente con ellos”, externó Miguel Llerena, vicepresidente para Latinoamérica de Tanium.

Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

Tanium señala que cuantos menos puntos de acceso, más fácil será proteger los datos y hace algunas recomendaciones:

  • Saber dónde se ubican los datos y adoptar soluciones con alertas en tiempo real que muestren cuándo se guardan, transfieren o almacenan datos confidenciales de forma insegura. Cuando se enfocan los esfuerzos en proteger la información más crítica, ayuda a limitar las alertas y se determina exactamente quién y qué interactúa con esos datos.
  • Mantenerse informados de los riesgos dinámicos asociados con los nuevos dispositivos que ingresan a una red cuando los empleados se incorporan o cuando los dispositivos asociados con exempleados deben tener acceso o se deben eliminar las credenciales.
  • Establecer una comprensión básica del «comportamiento normal» en el entorno para detectar cuando algo adverso o anormal está en proceso.

Si aún con lo anterior se experimenta una violación de seguridad, hay que asegurarse de limitar las posibilidades de los atacantes de acceder a datos privados:

  • Cambiar de forma controlada las contraseñas usadas que puedan estar asociadas con sistemas comprometidos.

      • Verificar que la información de la infracción provenga de una fuente legítima, ya que los correos electrónicos comprometidos pueden parecer oficiales  cuando en realidad son fraudulentos.

     • Garantizar que los esfuerzos de recuperación vayan más allá de «borrar y volver a generar imágenes» para incluir verificaciones exhaustivas que encuentren signos residuales que estuvieran comprometidas.

      • Identificar los puntos de acceso iniciales que fueron violados para evitar la reintroducción del vector de ataque durante los esfuerzos de recuperación.

«Los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio. Pero ahora hay mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa. Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó Llerena.

¿Sabes cómo protegerte ante asaltos armados? Explora los chalecos antibalas

¿Sabes cómo protegerte ante asaltos armados? Explora los chalecos antibalas

Ni hablar; en nuestro país seguimos escuchando sobre ataques armados, sean agresiones grupales, o individuales, en asaltos, en donde el atacante sorprende a la víctima. De hecho, siete de cada diez homicidios que se registraron en México en el año 2021 se cometieron con arma de fuego, una proporción mayor a los seis de cada diez que se reportaron en el 20141.

Ante tal panorama, vale la pena considerar por lo menos la idea de buscar algún tipo de elemento que nos ayude a protegernos y nos brinde certeza de que podríamos resultar con daños menores ante un ataque armado, que nunca podemos saber cuándo puede suceder. En este caso, estamos hablando de un chaleco antibalas, que existen en distintos modelos, calidades y diseños.

Solo como referencia de su valía, un estudio realizado en EEUU2 informó que los policías tienen 14 veces más riesgo de morir por una herida si no usan armadura balística; el chaleco antibalas protege a los agentes de agresiones con armas de fuego (90 %), o ataques con cuchillo u otro objeto punzante (7 %).

En nuestro país hay chalecos balísticos de los tipos “soft armor” (blando) y “hard armor” (duro). Los primeros protegen contra armas cortas, y se clasifican en niveles IIA, II y IIIA. El IIA resiste el disparo de una pistola 9 mm, y los de nivel IIIA soportan balas de una .44 Magnum, que es potente pero corta, pero también armas como las de calibre .22, .38, 9mm, o tipos Uzi, Mini Uzi MP5.

El tipo de chaleco “soft” lo usan funcionarios, policías, empresarios, y pueden ser internos (debajo de la ropa), o bien, externos; usualmente los visten los guardias o el personal que transporta valores, y lo muestran como elemento disuasivo. También, incluso, hay playeras tipo ejecutivo que usan los ejecutivos, debajo del traje, y ofrecen la misma protección.

El siguiente nivel de protección lo ofrecen los chalecos que protegen contra balas de armas largas, son exteriores e integran una placa balística nivel III o nivel IV y protegen contra armas largas. Los usan las fuerzas del orden e integran un blindaje pesado, no se dobla; están hechos de materiales basados en cerámica balística, compuesta por carburo de silicio y carburo de boro

El chaleco que se produce en México es de tal calidad que se exporta hacia Estados Unidos y a algunos países de Latinoamérica y Europa, a precios competitivos. Los rangos de precios de los chalecos “soft” van desde 600 a mil dólares, ideales para ejecutivos, periodistas, etc., en tanto que los chalecos “hard” su precio empieza desde los 700 dólares; son prendas de uso más rudo.

En todos los casos, el mercado nacional ofrece chalecos certificados de todos los niveles, pero es recomendable es que el usuario se asesore para que evalúe su nivel de riesgo y adquiera el que más le conviene. Puede informarse a través del Consejo Nacional de la Industria de la Balística, porque la compra de un chaleco requiere información veraz y neutral.