Seguridad 2020
Seguridad 2020
Seguridad 2020
Ciberseguridad
Informe 2020
01
Introducción
600%+
navegando por Internet gran parte
del día debido al aumento de
información generada desde la
llegada de la pandemia al país.
Lamentablemente, las
estadísticas han demostrado un
escenario favorable para la
facilidad de explotación de los
sistemas en Chile. Menos del 38%
de las empresas tienen políticas
maduras para el parcheado de su
infraestructura.
En líneas generales, la
Es natural que la dirección de las predominante falta de conciencia y
organizaciones privilegien la poca visibilidad que tienen las
operación por sobre la seguridad, organizaciones respecto a sus
junto con esto no existe ninguna brechas de seguridad (que
empresa que haya nacido involucran muchas veces hasta
pensando en que su negocio desaparecer del mercado) es
debe estar orientado a ser el más sustentada por un factor económico
seguro. No obstante, la madurez más que de capacidades de
de sus operaciones siempre implementación. Es por ello que
estará ligada a infraestructura cobra real importancia que las
digital, es por ello que debemos empresas entiendan el por qué.
dar visibilidad a las gerencias
Temario
06 Panorama de vulnerabilidades
2020
37 APT en el cono
hispanoparlante
44 Proyecciones 2021
Panorama de
vulnerabilidades
Hitos 2020
De acuerdo con lo que hemos evidenciado durante 2020, podemos
destacar los siguientes acontecimientos base:
14 Enero 2020 Microsoft pone fin al soporte para las versiones de sistemas operativos
Windows 7 y Windows Server 2008.
Cantidad de CVE
registradas en 2020
Si bien el recuento de
vulnerabilidades referenciado por
año no ha variado mucho
respecto a los últimos 3 periodos, peak 2020
46%
es importante destacar que
durante 2020 Microsoft tuvo su
peak en cuanto a
vulnerabilidades parcheadas, vulnerabilidades
registrando un alza de más del
46% respecto a 2019.
parcheadas
Vulnerabilidades de
Microsoft 2020
Total de vulnerabilidades de
Microsoft parcheadas en 2020
Patch
Crítico
Alto
Medio
188
1040
16
1247
vulnerabilidades
Tuesday Bajo 3 +46% respecto al 2019
Cronograma de
Vulnerabilidades
2020
24 Diciembre 2019 Citrix NetScaler CVE-2019-19781 CVSS: 9.8
14 Enero 2020 Blue Gate CVE-2020-0609 CVSS: 9.8
11 Febrero 2020 Exchange Control Panel CVE-2020-0688 CVSS: 8
06 Marzo 2020 Zoho Manage Engine CVE-2020-10189 CVSS: 9.8
12 Marzo 2020 SMB Ghost CVE-2020-0796 CVSS: 10.0
Es una vulnerabilidad que afecta al protocolo de comunicación de red
Server Message Block versión 3 (SMBv3) cuya explotación podría
desencadenar la ejecución de código de forma remota. A la fecha aún
existen más de 600 activos a nivel nacional que no han sido
parcheados.
8.292
Continente americano
Cronograma de
Vulnerabilidades
2020
Blue Zoho Manage Ripple20
Gate Engine GDI+
19 Vulnerabilidades
CVE-2020-0609 CVE-2020-10189 CVE-2020-0881 en biblioteca TCP/IP
CVSSv3: 9.8 CVSSv3: 9.8 CVSSv3: 8.8 CVSSv3: 10.0
24.12.19
06.03.20 12.03.20 17.06.20
Oracle
WebLogic
Server
SIGred ZeroLogon VMware
CVE-2020-14750
CVE-2020-1350 CVE-2020-1472 CVE-2020-14882 VE-2020-4006
CVSSv3: 10.0 CVSSv3: 10.0 CVSSv3: 9.8 CVSSv3: 9.1
Principales ataques
dirigidos
› 1. Ataques DDoS
en el 2020
2019
2020
Q1 Q2 Q3 Q4
periodo
› 2. Ransomware
¿Cómo afecta el
ransomware a la Triada de
la información?
Anteriormente, cuando una víctima de ransomware roba y cifra los
de ransomware tenía copias de datos, aún las empresas con
seguridad adecuadas, políticas de seguridad maduras y
simplemente se restauraban y respaldos perfectamente
seguían con su rutina de negocio; restaurables se ven obligadas a
no había ninguna razón para interactuar con el actor de
involucrarse con el actor de la amenazas para determinar qué
amenaza. Ahora, cuando un grupo datos se tomaron.
La amenaza en 2020
13,3% Retail
11,3% Educación
9,1% Inmobiliaria
8,2% Tecnología y
telecomunicaciones
7,6% Organizaciónes
Gubernamentales
4,3% Medios de comunicación
y entretención
3,1% Automotriz
2,6% Transporte
82% 7% 6%
Android iOS
3% 2%
Variantes de ransomware
más connotadas en 2020
Snatch 2,0%
31,9%
Dopple Paymer 4,0%
Phobos 4,3%
13,6%
Dharma 4,7%
Ryuk 5,7%
Los ciberdelincuentes que están detrás de este tipo de amenazas junto con la
este tipo de campañas maliciosas, por lo concienciación de sus colaboradores, quienes
general no tienen intenciones disruptivas, solo siguen siendo el eslabón más débil y
buscan obtener ingresos económicos de principales responsables de la entrada de
forma rápida y con altas probabilidades de ciberataques.
éxito, es por esto que, en líneas generales, no Existen muchas estrategias que pueden
se concentran en objetivos que tengan una resultar efectivas, sin embargo, se ha
buena infraestructura de seguridad, sino más comprobado que el conjunto de éstas debe
bien en organizaciones inmaduras o con basarse en procedimientos y uso de la
vulnerabilidades conocidas que puedan ser tecnología de forma preventiva en lugar de
explotadas con facilidad. Entonces, ¿cómo se reactiva. Esto supone una alianza entre el
convierte una empresa en un objetivo departamento tecnológico y el resto de la
costoso? ¿requerirá una revisión masivamente organización logrando identificar todas las
costosa para la seguridad de TI? La respuesta brechas de seguridad y hacer que estos
es no. ciberdelincuentes no quebranten la
El reto de las organizaciones está en contar estabilidad de su organización.
con tecnologías adecuadas que prevengan
› 3.Explotación
vulnerabilidades
RDP
Este año también fue
marcado por el abismante
crecimiento que tuvieron
los intentos de ataque al
protocolo de escritorio
remoto (RDP), en especial
durante el tercer trimestre
de 2020 lo cual se atribuye
principalmente con el
teletrabajo.
Windows XP
Windows Server 2003
Windows Vista
Windows
Windows 7
Windows Server 2008
Windows Server 2008 R2
Asia
RDP : 1.691.503
BlueKeep: 145.987
Europa
RDP : 719.260
BlueKeep: 32.071
América
RDP: 1.565.320 África
BlueKeep: 45.606 RDP: 33.750
BlueKeep: 3.630
Chile
Activos con
protocolo RDP
Habilitado: 8.210 Oceanía
BlueKeep: 1.224 RDP : 50.858
NLA BlueKeep: 1.272
deshabilitado1: 1.010
› 4. Incremento
sistemático de técnicas
asociadas a Ingeniería Social
La Ingeniería Social, es y seguirá siendo la No podemos olvidar que el usuario es el
técnica más eficiente y menos costosa para eslabón más importante de la cadena de la
las ciberoperaciones delictuales, debido al seguridad, por lo que su acción o inacción
bajo riesgo para los atacantes y su serán fundamentales a la hora de corregir
particularidad de estar orientada a la vulnerabilidades, protegerse ante
manipulación inteligente de la tendencia ciberataques o evitar caer en las trampas de
natural de la gente a confiar valiéndose así de los ciberdelincuentes.
las personas y no del sistema operativo o
equipamiento de seguridad.
APT en el cono
hispanoparlantes
Una APT se refiere a una especie de
ciberataque muy preciso y de alta
sofisticación con múltiples vectores de
ataque, ejecutado por grupos que a menudo
son apoyados o financiados por entes
externos, siendo su premisa:
37
APT
Intenciones Motivaciones
Objetivos que pretenden Razones por las que los ciber
alcanzar con sus acciones actores despliegan sus
campañas
› TA505
› Campañas en
Latinoamérica
En octubre de 2020, TA505
implementó una campaña con
actualizaciones de software
falsas que se conectan a la
infraestructura de comando y
control (C2) del grupo de
amenazas. Los atacantes
abusaron de MSBuild.exe para
compilar una versión de la
herramienta de post-explotación En julio de 2020 se identificó una
Mimikatz con un exploit para la nueva campaña maliciosa
vulnerabilidad ZeroLogon realizada por el grupo TA505
(CVE-2020-1472), permitiendo a dirigida a América Latina.
los atacantes acceder al Principalmente Chile, Argentina y
controlador de dominio. Colombia. Aunque también se
identificaron nuevos casos en
En septiembre de 2020, los España y Portugal.
investigadores de los laboratorios
de Avira Protection identificaron
una nueva campaña dirigida a las
Américas.
En esta campaña se observa el
uso de herramientas legítimas
para eludir los sistemas de
detección, aunque también se ha
encontrado el uso de
herramientas relacionadas con el
grupo como ServHelper. Además,
la técnica SilentCleanup se utiliza
para escalar los privilegios del
sistema.
› Troyanos bancarios
brasileños
Como una de las APT que Familias de malware
destacan en Latinoamérica, se
encuentran las familias detrás de Familias de malware distintas y
los Troyanos bancarios que simultáneamente activas que aún
mediante el envío de mails están en constante evolución e
suplantando marcas conocidas y incorporando nuevas tácticas,
estafas de falso soporte técnico técnicas y procedimientos (TTP).
de Microsoft y el phishing han
seguido reinando en el panorama • Amavaldo
de amenazas, siendo su principal
motivación la recompensa • Casbaneiro
económica. • Grandoreiro
Investigadores han podido • Guildma
distinguir 11 familias de malware
algunas de las cuales hemos
• Mispadu
abordado en nuestros boletines,
• Mekotio
pudiendo observar que presentan • Zumanek
características comunes. • Krachulka
• Lokorrito
• Numando
• Vadokrist
Estrecha cooperación
Identificación de Hitos
importantes
Investigadores han podido identificar algunos hitos que afectaron
básicamente a todas las familias:
TTP
Proyecciones
para 2021
Managing Editor
∙ Cyril Delaere -
Gerente de Servicios de
Ciberseguridad en Entel Ocean
47
Entel Corp, el partner tecnológico
de las grandes empresas
entel.cl/corporaciones