{"id":12253,"date":"2017-12-28T10:32:18","date_gmt":"2017-12-28T16:32:18","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12253"},"modified":"2018-01-04T09:13:50","modified_gmt":"2018-01-04T15:13:50","slug":"predictions-threat","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/","title":{"rendered":"La amenaza del a\u00f1o 2017"},"content":{"rendered":"<p>Como cada a\u00f1o, nuestros expertos analizan los incidentes que sucedieron y anuncian cu\u00e1l fue el m\u00e1s importante del a\u00f1o. No hay duda de que el 2017 fue el a\u00f1o del <i>ransomware<\/i>, como demuestran las tres epidemias que tanto dieron de qu\u00e9 hablar: <a href=\"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/expetr-for-b2b\/10752\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> y la menos conocida, <a href=\"https:\/\/latam.kaspersky.com\/blog\/bad-rabbit-ransomware\/11628\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>, pero al menos solo una \u201cpareci\u00f3\u201d ser de <i>ransomware<\/i> cifrador.<\/p>\n<p>Hay que recalcar que, aunque los incidentes sucedieron de repente y agarraron a muchos usuarios por sorpresa, nuestros expertos ya predijeron estas tendencias en 2016. Costin Raiu y Juan Andr\u00e9s Guerrero-Saade anunciaron en su <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-predictions-for-2017\/84341\/\" target=\"_blank\" rel=\"noopener\">pron\u00f3stico del 2017<\/a> publicado en Securelist que esperaban la aparici\u00f3n de diferentes <i>ransomware<\/i> que bloquear\u00edan el acceso a los archivos o al sistema de la v\u00edctima o que, simplemente, eliminar\u00edan sus archivos y le enga\u00f1ar\u00edan pidiendo un rescate para luego no devolverle nada.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-12254\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/01\/02104142\/Predictions-threat-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<p>Recordemos las lecciones m\u00e1s importantes que aprendimos a causa de estos ataques.<\/p>\n<h2>Las t\u00e9cnicas de movimiento lateral que usa el <i>malware<\/i><\/h2>\n<p>Estas epidemias se hicieron famosas porque el <i>malware<\/i> no solo cifraba una computadora, sino tambi\u00e9n todos los dispositivos conectados a la misma red. Este nivel de infiltraci\u00f3n fue posible gracias a las vulnerabilidades que divulg\u00f3 el grupo The Shadow Brokers.<\/p>\n<p>Cuando empezaron las epidemias, ya exist\u00edan parches para prevenirlas, sin embargo, la mayor\u00eda de los dispositivos no los ten\u00edan instalados todav\u00eda. Adem\u00e1s, algunos ciberdelincuentes siguen usando hoy en d\u00eda estas vulnerabilidades (y, por desgracia, con bastante \u00e9xito).<\/p>\n<p><b>Lecci\u00f3n 1:<\/b> Instala las actualizaciones en cuanto est\u00e9n disponibles, sobre todo cuando est\u00e9n directamente relacionadas con la seguridad.<\/p>\n<h2>Sistemas no cr\u00edticos<\/h2>\n<p>Entre las v\u00edctimas de los cifradores, hubo muchos sistemas que estaban completamente desprotegidos del <i>rasomware<\/i> porque nadie crey\u00f3 que necesitaran esa protecci\u00f3n. Algunos de estos sistemas fueron paneles informativos y m\u00e1quinas expendedoras pero, siendo sinceros, no hay nada que cifrar en estos sistemas y nadie pagar\u00eda para descifrarlos.<\/p>\n<p>En estos casos, los ciberdelincuentes no escog\u00edan a sus v\u00edctimas, sino que infectaban todo lo que pod\u00edan. El da\u00f1o fue significativo, ya que reinstalar los sistemas operativos de estos dispositivos no cr\u00edticos fue y sigue siendo una costosa p\u00e9rdida de tiempo.<\/p>\n<p><b>Lecci\u00f3n 2:<\/b> Protege todos los elementos de tu infraestructura de informaci\u00f3n.<\/p>\n<h2>Sabotaje en lugar de extorsi\u00f3n<\/h2>\n<p>ExPetr carece de un mecanismo que pueda identificar a la v\u00edctima en particular, por lo que los <i>hackers<\/i> no podr\u00edan, aunque quisieran, dar a los usuarios la clave para descifrar sus archivos. Porello, suponemos que su objetivo fue el de causar todo el da\u00f1o posible y cada rescate que consegu\u00edan era un premio para ellos.<\/p>\n<p>Esto vuelve a confirmar que pagar el rescate no te garantiza que vayas a recuperar la informaci\u00f3n.<\/p>\n<p><b>Lecci\u00f3n 3<\/b>: La \u00fanica forma de no perder tus datos es hacer copias de seguridad e instalar soluciones de seguridad.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/Anti-ransomware-tool_soc.html?utm_source=smm_kd&amp;utm_medium=ww_kd_o_170515&amp;_ga=2.70507216.1777462149.1514879177-2109881507.1512983429\"><img decoding=\"async\" class=\"size-full wp-image-12255 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/01\/02104301\/Banner_1460x300_B2B_EN.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<p>Esperamos que estas lecciones minimicen el da\u00f1o de ataques similares en el futuro. Despu\u00e9s de todo, seg\u00fan nuestros expertos, los cibercriminales seguir\u00e1n usando <i>malware<\/i> cifrador el a\u00f1o que viene al estilo de ExPetr: como un arma cibern\u00e9tica que destruye informaci\u00f3n. Puedes encontrar m\u00e1s detalles del pron\u00f3stico del 2018 que nuestros investigadores hicieron\u00a0<a href=\"https:\/\/securelist.lat\/boletin-de-seguridad-kaspersky-predicciones-sobre-amenazas-para-el-2018\/85748\/\" target=\"_blank\" rel=\"noopener\">en esta entrada de Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La amenaza del a\u00f1o 2017 sin lugar a dudas<\/p>\n","protected":false},"author":700,"featured_media":12254,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[3248,3002,472,2954],"class_list":{"0":"post-12253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-badrabit","9":"tag-expetr","10":"tag-ransomware","11":"tag-wannacry"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/predictions-threat\/12079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/predictions-threat\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/predictions-threat\/14313\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/predictions-threat\/12529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/predictions-threat\/19414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/predictions-threat\/4574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/predictions-threat\/20593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/predictions-threat\/8716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/predictions-threat\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/predictions-threat\/19181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/predictions-threat\/19282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/predictions-threat\/19269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12253"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12253\/revisions"}],"predecessor-version":[{"id":12270,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12253\/revisions\/12270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12254"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}