Ciberseguridad

Ciberinteligencia: resumen de las amenazas informáticas en Chile

Ante el panorama actual, donde los ciberataques aumentaron un 50 % en 2021 alcanzando un peak histórico en el cuarto trimestre de ese año, la ...

         28 febrero, 2022  
|   Lectura: 5 min

Ante el panorama actual, donde los ciberataques aumentaron un 50 % en 2021 alcanzando un peak histórico en el cuarto trimestre de ese año, la ciberinteligencia se transforma en un factor clave para conocer el nivel de riesgo y amenazas de la red. 

¿Cuáles son las principales amenazas en el país y cómo actúan? Averígualo en esta nota.

 

Ciberinteligencia: ¿Qué es?

La ciberinteligencia se encarga de obtener y analizar la información para buscar, identificar y predecir ataques cibernéticos. Así, posteriormente, puede informar y proponer medidas de acción. 

Como la cibercriminalidad está en constante evolución, aumentando los riesgos y amenazas en la seguridad informática, la inteligencia pretende detectar las tendencias e incluso anticiparse a los ataques. Con el uso de herramientas pretende analizar grandes volúmenes de información.

El proceso para obtener la información y predicción sobre las amenazas es:

  •  Identificación de objetivos que se busca con el análisis.
  •  Definición de fuentes a usar.
  •  Análisis de información con herramientas adecuadas, como threat intelligence.
  •  Identificación de tipos de amenazas informáticas.
  • Determinar acciones a realizar.

Panorama de amenazas a nivel nacional

Ahora que conoces el método de trabajo de la ciberinteligencia, es necesario conocer el panorama de amenazas en 2021. Esta información permitirá que empresas e industrias estén preparadas para enfrentar los potenciales riesgos.

De acuerdo al dashboard de amenazas en el país, las industrias de Tecnología y Telecomunicaciones y las empresas de Retail y Servicios de Consumo tuvieron una alerta de nivel dos; donde las amenazas tienen como objetivo negocios a nivel nacional. Sin embargo, aún no se detectaron patrones de afección directa en Chile.

Para las otras industrias nacionales, que no pertenecen a las clasificaciones anteriores, tuvieron alertas en niveles tres y cuatro, evidenciando que no son un objetivo específico por el momento.

 

Técnicas más utilizadas

Para medir las técnicas que usan los criminales, se clasifican con el marco MITRE ATT&CK. Esta plataforma organiza y categoriza los distintos tipos de amenazas informáticas realizadas por los atacantes, en las siguientes 4 técnicas más utilizadas:

  1.  Command and Scripting Interpreter: 22 %
  2.  Signed Binary Proxy Execution: 18 %
  3.  Creat or Modify Sistem Procces: 15 %
  4.  OS Credential Dumping: 9 %

Amenazas por categoría

Por otro lado, el panorama de amenazas muestra la incidencia del Malware o software maliciosos. Según la evidencia detectada, las principales amenazas fueron:

  1.  Ransomware: 39 %
  2.  InfoStealer: 26 %
  3.  Troyano: 11 %
  4.  Botnet: 6 %

Ránking de malware: tendencias en Chile

Los software maliciosos o malware están diseñados para integrarse en un dispositivo sin el conocimiento del usuario. La tendencia de los eventos demuestran que las amenazas fueron incesantes a lo largo del año. Algunos de los más usados fueron:

  •  Bazar Backdoor: es un tipo de virus diseñado para dar acceso a usuarios maliciosos al control de un equipo de forma remota.
  •  Dridex: es un malware diseñado para el robo de credenciales bancarias y cuentas de múltiples servicios.
  •  Formbook: es un troyano infostealer capaz de robar diversa información de máquinas infectadas. Tiene la capacidad de extraer datos almacenados y registrados por el usuario.
  •  Trickbot: es un botnet bancario capacitado para robar datos y contraseñas.

Ransomware en Chile

El Ransomware es el Malware más utilizado por los criminales. Este se caracteriza por infectar un equipo y secuestrar información de un usuario. Posteriormente, se le pide un rescate a la víctima.  

En Chile, durante 2021 fueron muy usados por los criminales y un dolor de cabeza para las compañías. Dentro de estos, los más recurrentes fueron:

  •  Avaddon*
  •  Ryuk
  •  Sodinkibi
  •  Lockbit 2.0

Grupo que desapareció a comienzos de 2021.

Según la evidencia obtenida, cada uno de estos Ransomware tuvo más de 2 mil incidentes. Los vectores de entrada más comunes fueron: 

  •  Email Phishing con un 42 %
  •  Compromiso RDP con un 36 %
  •  Software vulnerable con un 18 %
  •  Otros con un 4 %

Ciberactores presentes en Chile

Finalmente, el área de ciberinteligencia detectó los grupos de actores maliciosos presentes en Chile, determinando las industrias que afectan y sus motivaciones. Algunos de ellos son:

  •  APT41: organización de origen chino. Es un grupo altamente sofisticado y respaldado por el gobierno. Desde 2017 se han centrado en ataques a la cadena de suministros. Su motivación es espionaje, recompensas y ventajas militar y política.
  •  AnonymusCL: de origen chileno, aprovechan la filtración de datos de otras fuentes. Desde 2019 se presentan como un grupo hacktivista. Sus motivaciones son el vandalismo, ventaja política, activismo y EGO.
  •  Hotarus Corp: es un grupo que apareció en febrero de 2021, adjudicándose violaciones de datos y hackeos web. Su motivación es la recompensa económica.
  •  Sodinokibi Group: es el grupo detrás del ransomware homónimo. Su mayo hito fue el ataque a la cadena de suministros Kaseya en 2021. Su motivación es económica. Cabe destacar los esfuerzos en el 2021 para lograr desmantelar este grupo de ciberactores criminales.
  •  Trickbot Group: es la banda detrás del troyano Trickbot. Desde 2018 también operan con los ransomware Ryuk; y a mediados de 2020 con el malware Conti. Su motivación es económica.

Es importante tener una referencia de todo lo expuesto anteriormente, ya que según las proyecciones para este 2022, los ciberataques a la cadena de suministros seguirán creciendo, mientras que las filtraciones de datos serán a mayor escala y más costosos.

 

Por los riesgos y amenazas en la seguridad informática que representan, las compañías deben establecer protocolos para prevenir y mitigar estos ataques. En Entel CyberSecure nos comprometemos con la seguridad en la web, respondiendo ante amenazas en el entorno digital. Te invitamos a conocernos para proteger tu empresa.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

TI

Desarrollo Operaciones TI: eficiencia y sustentabilidad

Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...

20 abril, 2024   |   Lectura: 4min

Touch

Omnicanalidad y marketing para aprovechar los canales digitales

Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...

20 abril, 2024   |   Lectura: 5min

Ciberseguridad

Plataformas antimalware: XDR como escudo contra los ciberataques

Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...

20 abril, 2024   |   Lectura: 5min

Medio Ambiente

Pozos profundos: 5 beneficios económicos y ambientales

Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...

20 abril, 2024   |   Lectura: 4min

Medio Ambiente

¿Qué es el estrés hídrico y cómo evitarlo?

¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...

20 abril, 2024   |   Lectura: 5min

Ciberseguridad

Phishing en tu empresa: ¿Cómo evitar el robo de datos?

Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...

20 abril, 2024   |   Lectura: 6min

Ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...

20 abril, 2024   |   Lectura: 6min

TI

Transforma las operaciones TI desde la automatización avanzada

Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...

20 abril, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos