{"id":13026,"date":"2017-04-27T11:14:26","date_gmt":"2017-04-27T11:14:26","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=13026"},"modified":"2017-09-21T17:06:41","modified_gmt":"2017-09-21T15:06:41","slug":"cyber-forecast-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cyber-forecast-2017\/13026\/","title":{"rendered":"Ciberpron\u00f3stico: 2017"},"content":{"rendered":"<p>As\u00ed somos los <em>Homo Sapiens<\/em>: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qu\u00e9 nos depara. Muchos dicen que deber\u00edamos vivir el presente (despu\u00e9s de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.<\/p>\n<p>Pero\u00a0existen diferentes enfoques para mirar hacia el futuro.<\/p>\n<p>Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado est\u00e1n los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teor\u00eda basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisi\u00f3n posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los d\u00edas, amplia, profunda, especial y alegremente) todos los a\u00f1os, cuando reunimos a la \u00e9lite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos <a href=\"https:\/\/eugene.kaspersky.com\/2017\/03\/27\/a-caribbean-cyber-summit-gotta-love-it\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit (SAS):<\/a><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/0dNe0pASWGQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ups, v\u00eddeo equivocado. Aqu\u00ed lo tienes \u2026<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/80F2GWFNjr8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a1Oh! No. Este:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/oBwlBOFuEgg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No s\u00e9 muy bien c\u00f3mo se hace, pero cada a\u00f1o el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta m\u00e1s: m\u00e1s expertos, contenido de mayor calidad, m\u00e1s y mejores ideas, m\u00e1s y m\u00e1s cucharadas del mundo y material exclusivo.<\/p>\n<p>Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Espec\u00edficamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las dem\u00e1s no hayan sido buenas o hayan sido regulares, es solo que f\u00edsicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simult\u00e1neamente en diferentes salas. Adem\u00e1s, cada uno tiene sus propios gustos: bueno \u00a1aqu\u00ed esta una gu\u00eda de los m\u00edos!\u2026<\/p>\n<p>\u00a1Vamos!<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/04\/22192023\/security-analyst-summit-2017-best-keynote-1.jpg\"><\/p>\n<p><strong>Cajeros autom\u00e1ticos inseguros<\/strong><\/p>\n<p>Este fue un informe de S.G. y I.S sobre sus largos d\u00edas y noches investigando los robos de cajeros autom\u00e1ticos. Una persona sin formaci\u00f3n en ciberseguridad no es consciente de lo vulnerables que son estos agujeros en las paredes para ciertos criminales con ordenadores. Pero no son expertos; se les puede perdonar. Lo que es preocupante es como algunos fabricantes de cajeros autom\u00e1ticos y hasta los propios bancos no parecen molestarse en buscar una soluci\u00f3n a este problema; mientras tanto, la escala del problema crece a diario, hoy en d\u00eda la escala se mide en miles de millones de d\u00f3lares.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/04\/22192031\/security-analyst-summit-2017-best-keynote-2.jpg\"><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/04\/22192036\/security-analyst-summit-2017-best-keynote-3.png\">Este es uno de los m\u00e9todos con el que los ciberdelincuentes vac\u00edan por completo cajeros autom\u00e1ticos: hacen un peque\u00f1o orificio en la caja del cajero a trav\u00e9s del cual se alimenta un conector conectado a un dispositivo digital especial que puede controlar literalmente todo, incluso expedir efectivo. Esto es posible debido a la ausencia de un cifrado digno del nombre y de la autorizaci\u00f3n del sistema. S\u00ed, estas leyendo bien. En un cajero autom\u00e1tico. Es dif\u00edcil irrumpir en un ordenador; por lo menos era, hasta que estudiamos este astuto m\u00e9todo de ataque, el cual llev\u00f3 a los autores y usuarios del mismo a prisi\u00f3n.<\/p>\n<p>Durante a\u00f1os, los fabricantes trabajaron duro para evitar los robos f\u00edsicos de los cajeros autom\u00e1ticos e hicieron un buen trabajo. Pero, \u00bftal vez sea hora de esforzarse por prevenir tambi\u00e9n los robos cibern\u00e9ticos?<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/sas-2017-atm-malware\/9062\/\" target=\"_blank\" rel=\"noopener\">Detalles<\/a><\/p>\n<p><strong>Un laberinto para un ping\u00fcino bajo la luz de la luna<\/strong><\/p>\n<p>Lo que m\u00e1s me gust\u00f3\u00a0del SAS de este a\u00f1o fue la abundancia de investigaciones. Por conjunto de investigaciones me refiero a aquellos llevados a cabo por diferentes expertos en seguridad (algunas veces trabajando para competidores), creadores e, incluso, fuerzas policiales.<\/p>\n<p>Al principio uno puede pensar que la industria de seguridad de tecnolog\u00edas de la informaci\u00f3n es un poco serpenteante, donde cada <span style=\"text-decoration: line-through\">serpiente<\/span> jugador tiene su propio \u00e1ngulo y siempre est\u00e1 buscando c\u00f3mo estrangular a su vecino y hacerse con su parte del mercado. En realidad (y el SAS es la confirmaci\u00f3n de ello), la principal preocupaci\u00f3n de los expertos es la seguridad de los usuarios. Si no saben hacer algo a solas, preguntan a alg\u00fan colega. No hay nada de malo en eso; es sentido com\u00fan, adem\u00e1s de ser alentador. Es bueno ver c\u00f3mo, a pesar de que la geopol\u00edtica tiende a ir en la direcci\u00f3n contraria, las fronteras nacionales y corporativas en la industria de la seguridad disminuyen gradualmente en importancia. Y no podr\u00eda ser m\u00e1s feliz (porque solo juntos seremos capaces de vencer a los cibedelincuentes, quienes hoy en d\u00eda est\u00e1n mucho m\u00e1s unidos).<\/p>\n<p>Un conjunto de investigaci\u00f3n de SAS estuvo dedicado a la primera operaci\u00f3n conocida de ciberespionaje (Laberinto de luz de luna, 1996) y su conexi\u00f3n con los actuales ciberataques. Aqu\u00ed trabajamos junto al <a href=\"https:\/\/www.topuniversities.com\/universities\/kings-college-london\" target=\"_blank\" rel=\"noopener nofollow\">King\u2019s Collage London<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/9RorL9y70GU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No entrar\u00e9 mucho en detalles aqu\u00ed, no hay ni espacio, ni tiempo. Pero\u00a0os dejo el <a href=\"https:\/\/securelist.com\/blog\/sas\/77883\/penquins-moonlit-maze\/\" target=\"_blank\" rel=\"noopener\">link<\/a> a la p\u00e1gina con todos los detalles, \u00e9chale un vistazo (no te arrepentir\u00e1s): la investigaci\u00f3n se lee como si fuera el gui\u00f3n de una pel\u00edcula taquillera de suspenso.<\/p>\n<p><strong>Banco central Cyber-Heist\u00a0\u2013 Conclusiones de las investigaciones conjuntas<\/strong><\/p>\n<p>Aqu\u00ed est\u00e1 otro conjunto de investigaciones realizado por los expertos de KL y los de BAE Systems and SWIFT.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/9Vh2n6nC0t4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00bfRecuerdas la historia de los 80 millones de d\u00f3lares y del ciberrobo del Banco Central de Bangladesh? Bueno\u2026<br>\nDespu\u00e9s de escuchar esta historia empezamos a cavar m\u00e1s y m\u00e1s profundo en el proceso de desenterrar todo tipo de delitos cometidos por el mismo grupo cibercriminal. A pesar de que tuvimos una clara idea de quien estaba detr\u00e1s del atraco al banco,\u00a0\u00a1Corea del Norte!, esto solo podr\u00eda ser 100% confirmado por los realizadores del mismo. Y, de cualquier manera, nosotros no hacemos atribuciones, \u00bfrecuerdas? Adem\u00e1s, podr\u00edamos haber ca\u00eddo en el viejo truco del ciber-libro: ciber desinformaci\u00f3n. Tambi\u00e9n conocido como se\u00f1alizaci\u00f3n cibern\u00e9tica falsa. De hecho, quedan algunas inconsistencias y ambig\u00fcedades. Por otro lado, si en efecto fueron los norcoreanos, tenemos que admitir que realmente est\u00e1n muy avanzados y hemos estado subestimando su potencial.<\/p>\n<p><a href=\"https:\/\/securelist.com\/blog\/sas\/77908\/lazarus-under-the-hood\/\" target=\"_blank\" rel=\"noopener\">Detalles<\/a><\/p>\n<p><strong>Un mill\u00f3n de d\u00f3lares y ser\u00e9 el due\u00f1o de tu iPhone<\/strong><\/p>\n<p>\u00bfSabes por cuanto est\u00e1n ofreciendo una vulnerabilidad de iOS en el mercado negro? Un mill\u00f3n de d\u00f3lares.<\/p>\n<p>Entonces, \u00bfCu\u00e1nto costar\u00edan tres vulnerabilidades de iOS? Bueno, partiendo de que este es un producto raro y valioso, podr\u00edan llegar a costar tres millones de d\u00f3lares. Sin descuentos en el extremo superior de cualquier mercado, especialmente de este. Todav\u00eda \u2013 parece ser que tres de esas vulnerabilidades fueron compradas en una sola transacci\u00f3n: el programa de espionaje Pegasus para dispositivos iOS\u00a0utiliza tres de estas vulnerabilidades para permitir apropiarse del kit iOS de cualquier persona. \u00bfY pensabas que todo era seguro con iOS? \ud83d\ude0a<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-13027\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/05\/05215431\/C8lXz-OXUAI_Csh-800x600.jpg\" alt=\"\" width=\"800\" height=\"600\"><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/04\/22192042\/C8lZBJwXoAI-agJ-800x600.jpg\"><\/p>\n<p>Un ataque es algo\u00a0as\u00ed: llega un mensaje de texto al tel\u00e9fono con un texto atractivo y un enlace a un recurso u otro. Al hacer clic, el malware se descarga en el iDevice a trav\u00e9s de un exploit que, sin el conocimiento del usuario recibe los derechos de administrador y ejecuta los comandos remotos del atacante. Bastante alarmante \u00bfNo? Bueno, pueden tranquilizarse. Primero que nada, ya hay un parche publicado para la vulnerabilidad de iOS (\u00bfa\u00fan no lo has actualizado? \u2013 \u00a1Hazlo ahora!). En segundo lugar, solamente ha sido utilizado para ataques muy espec\u00edficos contra un peque\u00f1o n\u00famero de objetivos concretos.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/9077\/\" target=\"_blank\" rel=\"noopener\">Detalles<\/a>.<\/p>\n<p><strong>Desaparece en 11 milisegundos <\/strong><\/p>\n<p>\u00bfQu\u00e9 puede desaparecer (robarse) tan r\u00e1pido?<\/p>\n<p>Un dron,\u00a0tambi\u00e9n conocido como quadcopter (helic\u00f3ptero quadrotor).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NRr19hdsjoY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Los drones hoy en d\u00eda son baratos, y por tanto populares. Normalmente se merecen la pena por la satisfacci\u00f3n de las fotos y v\u00eddeos que se pueden hacer con ellos, o se pagan solos con el dinero que se gana por tomar fotos y v\u00eddeos de clientes.<\/p>\n<p>De cualquier forma, barato y accesible, como pueden imaginar, no significa seguro. Lejos de eso. La mayor\u00eda de los drones modernos no tienen canales de transferencia de datos cifrados confiables. Esto significa que pueden ser f\u00e1cilmente interceptados y controlados por una tercera parte con un radio o una microordenador, definidos por un software, en 11 milisegundos. Lo que sucede despu\u00e9s s\u00f3lo est\u00e1 limitado por tu imaginaci\u00f3n. \u00bfVolar en \u00e1reas restringidas? \u00bfEn zonas desmilitarizadas? \u00bfAterrizar entre una multitud de gente en el centro de la ciudad?\u2026<\/p>\n<p>Esta investigaci\u00f3n fue interesante, no s\u00f3lo porque mostr\u00f3 c\u00f3mo pueden ser atacados los drones y posteriormente violados; adem\u00e1s resalta las vulnerabilidades de los dispositivos \u201cinteligentes\u201d en su conjunto. Frigor\u00edficos y microondas inteligentes, <a href=\"https:\/\/www.kaspersky.es\/blog\/travel-routers-not-secure\/9088\/\" target=\"_blank\" rel=\"noopener\">routers<\/a>, cepillos de dientes el\u00e9ctricos, incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/kids-devices-vulnerabilities\/10405\/\" target=\"_blank\" rel=\"noopener\">juguetes<\/a> para ni\u00f1os \u2026 todo ello,\u00a0miles de millones de dispositivos, todos conectados a Internet y algunos ya est\u00e1n haciendo cosas malas. La gran mayor\u00eda no son potencialmente peligrosos para sus due\u00f1os por falta de la m\u00e1s simple de las caracter\u00edsticas de seguridad, tambi\u00e9n son peligrosos para los que est\u00e1n <a href=\"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/\" target=\"_blank\" rel=\"noopener\">alrededor<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/amazing-adventures-of-personal-data-in-europe\/7006\/\" target=\"_blank\" rel=\"noopener\">Detalles<\/a>.<\/p>\n<p>Bueno amigos, eso es todo por hoy. Por cierto, pronto podr\u00e1n ver todas (o casi todas) las presentaciones de la Cumbre de Analistas de Seguridad en nuestro canal de YouTube.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky nos habla de algunas de las presentaciones del SAS.<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[267,2255,1976,22],"class_list":{"0":"post-13026","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"tag-ciberdelincuencia","8":"tag-ciberguerrilla","9":"tag-idc","10":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyber-forecast-2017\/13026\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyber-forecast-2017\/10277\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberdelincuencia\/","name":"ciberdelincuencia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=13026"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13026\/revisions"}],"predecessor-version":[{"id":13260,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/13026\/revisions\/13260"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=13026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=13026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=13026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}