Ciberseguridad

Ciberinteligencia: resumen de las amenazas informáticas en Chile

Ante el panorama actual, donde los ciberataques aumentaron un 50 % en 2021 alcanzando un peak histórico en el cuarto trimestre de ese año, la ...

         28 febrero, 2022  
|   Lectura: 4 min

Ante el panorama actual, donde los ciberataques aumentaron un 50 % en 2021 alcanzando un peak histórico en el cuarto trimestre de ese año, la ciberinteligencia se transforma en un factor clave para conocer el nivel de riesgo y amenazas de la red. 

¿Cuáles son las principales amenazas en el país y cómo actúan? Averígualo en esta nota.

 

Ciberinteligencia: ¿Qué es?

La ciberinteligencia se encarga de obtener y analizar la información para buscar, identificar y predecir ataques cibernéticos. Así, posteriormente, puede informar y proponer medidas de acción. 

Como la cibercriminalidad está en constante evolución, aumentando los riesgos y amenazas en la seguridad informática, la inteligencia pretende detectar las tendencias e incluso anticiparse a los ataques. Con el uso de herramientas pretende analizar grandes volúmenes de información.

El proceso para obtener la información y predicción sobre las amenazas es:

  •  Identificación de objetivos que se busca con el análisis.
  •  Definición de fuentes a usar.
  •  Análisis de información con herramientas adecuadas, como threat intelligence.
  •  Identificación de tipos de amenazas informáticas.
  • Determinar acciones a realizar.

Panorama de amenazas a nivel nacional

Ahora que conoces el método de trabajo de la ciberinteligencia, es necesario conocer el panorama de amenazas en 2021. Esta información permitirá que empresas e industrias estén preparadas para enfrentar los potenciales riesgos.

De acuerdo al dashboard de amenazas en el país, las industrias de Tecnología y Telecomunicaciones y las empresas de Retail y Servicios de Consumo tuvieron una alerta de nivel dos; donde las amenazas tienen como objetivo negocios a nivel nacional. Sin embargo, aún no se detectaron patrones de afección directa en Chile.

Para las otras industrias nacionales, que no pertenecen a las clasificaciones anteriores, tuvieron alertas en niveles tres y cuatro, evidenciando que no son un objetivo específico por el momento.

 

Técnicas más utilizadas

Para medir las técnicas que usan los criminales, se clasifican con el marco MITRE ATT&CK. Esta plataforma organiza y categoriza los distintos tipos de amenazas informáticas realizadas por los atacantes, en las siguientes 4 técnicas más utilizadas:

  1.  Command and Scripting Interpreter: 22 %
  2.  Signed Binary Proxy Execution: 18 %
  3.  Creat or Modify Sistem Procces: 15 %
  4.  OS Credential Dumping: 9 %

Amenazas por categoría

Por otro lado, el panorama de amenazas muestra la incidencia del Malware o software maliciosos. Según la evidencia detectada, las principales amenazas fueron:

  1.  Ransomware: 39 %
  2.  InfoStealer: 26 %
  3.  Troyano: 11 %
  4.  Botnet: 6 %

Ránking de malware: tendencias en Chile

Los software maliciosos o malware están diseñados para integrarse en un dispositivo sin el conocimiento del usuario. La tendencia de los eventos demuestran que las amenazas fueron incesantes a lo largo del año. Algunos de los más usados fueron:

  •  Bazar Backdoor: es un tipo de virus diseñado para dar acceso a usuarios maliciosos al control de un equipo de forma remota.
  •  Dridex: es un malware diseñado para el robo de credenciales bancarias y cuentas de múltiples servicios.
  •  Formbook: es un troyano infostealer capaz de robar diversa información de máquinas infectadas. Tiene la capacidad de extraer datos almacenados y registrados por el usuario.
  •  Trickbot: es un botnet bancario capacitado para robar datos y contraseñas.

Ransomware en Chile

El Ransomware es el Malware más utilizado por los criminales. Este se caracteriza por infectar un equipo y secuestrar información de un usuario. Posteriormente, se le pide un rescate a la víctima.  

En Chile, durante 2021 fueron muy usados por los criminales y un dolor de cabeza para las compañías. Dentro de estos, los más recurrentes fueron:

  •  Avaddon*
  •  Ryuk
  •  Sodinkibi
  •  Lockbit 2.0

Grupo que desapareció a comienzos de 2021.

Según la evidencia obtenida, cada uno de estos Ransomware tuvo más de 2 mil incidentes. Los vectores de entrada más comunes fueron: 

  •  Email Phishing con un 42 %
  •  Compromiso RDP con un 36 %
  •  Software vulnerable con un 18 %
  •  Otros con un 4 %

Ciberactores presentes en Chile

Finalmente, el área de ciberinteligencia detectó los grupos de actores maliciosos presentes en Chile, determinando las industrias que afectan y sus motivaciones. Algunos de ellos son:

  •  APT41: organización de origen chino. Es un grupo altamente sofisticado y respaldado por el gobierno. Desde 2017 se han centrado en ataques a la cadena de suministros. Su motivación es espionaje, recompensas y ventajas militar y política.
  •  AnonymusCL: de origen chileno, aprovechan la filtración de datos de otras fuentes. Desde 2019 se presentan como un grupo hacktivista. Sus motivaciones son el vandalismo, ventaja política, activismo y EGO.
  •  Hotarus Corp: es un grupo que apareció en febrero de 2021, adjudicándose violaciones de datos y hackeos web. Su motivación es la recompensa económica.
  •  Sodinokibi Group: es el grupo detrás del ransomware homónimo. Su mayo hito fue el ataque a la cadena de suministros Kaseya en 2021. Su motivación es económica. Cabe destacar los esfuerzos en el 2021 para lograr desmantelar este grupo de ciberactores criminales.
  •  Trickbot Group: es la banda detrás del troyano Trickbot. Desde 2018 también operan con los ransomware Ryuk; y a mediados de 2020 con el malware Conti. Su motivación es económica.

Es importante tener una referencia de todo lo expuesto anteriormente, ya que según las proyecciones para este 2022, los ciberataques a la cadena de suministros seguirán creciendo, mientras que las filtraciones de datos serán a mayor escala y más costosos.

 

Por los riesgos y amenazas en la seguridad informática que representan, las compañías deben establecer protocolos para prevenir y mitigar estos ataques. En Entel CyberSecure nos comprometemos con la seguridad en la web, respondiendo ante amenazas en el entorno digital. Te invitamos a conocernos para proteger tu empresa.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Movilidad y Transporte

Gestión de flotas inteligente: cómo Onway optimiza la operación logística de tu empresa

La gestión de flotas es una función crítica para cualquier empresa que administre vehículos, ya sea en logística, transporte o servicios. Con la ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

¿Cómo mejora la atención al cliente con Salesforce Service Cloud?

¿Cómo mejora la atención al cliente con Salesforce Service Cloud? Generar buenas relaciones con tus clientes es como cultivar un jardín que requiere ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos

Gestión de consentimiento: lo nuevo en Ley de Protección de Datos La nueva Ley de Protección de Datos Personales chilena (N° 21.719) fue publicada el ...

01 octubre, 2024   |   Lectura: 4min

CRM y ERP

Análisis de datos con Salesforce Einstein Analytics

Análisis de datos con Salesforce Einstein Analytics Cuando procesas los datos de forma adecuada, te proporcionan el conocimiento necesario para tomar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Cibercrimen en 2025: Amenazas en aumento y estrategias para proteger tu empresa

En los últimos años, la sofisticación de los ciberataques ha crecido exponencialmente. Según el Reporte de Ciberseguridad 2025 del Centro de ...

01 octubre, 2024   |   Lectura: 2min

Cloud

Copec impulsa su eficiencia operativa adoptando Google Cloud con Entel Digital

La flexibilidad y escalabilidad de la nube de Google Cloud permitirán a Copec optimizar sus operaciones y reducir costos significativamente.

01 octubre, 2024   |   Lectura: 3min

Productos TI

Observabilidad vs. Monitoreo dentro de las soluciones TI

Observabilidad vs. Monitoreo dentro de las soluciones TI Cada día que pasa, existen más funciones operacionales vitales en una empresa que se apoyan ...

01 octubre, 2024   |   Lectura: 4min

IoT

Protocolos de comunicación Narrowband IoT

Protocolos de comunicación Narrowband IoT De la mano de Narrowband y otras redes de área amplia de baja potencia (LPWA), en 2023, el ecosistema de ...

01 octubre, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos