14 febrero 2017

Delitos digitales marcarán la ciberseguridad en 2017



En 2016, la lucha contra los ciberataques dio grandes pasos. El sector público y privado aunaron esfuerzos para hacer frente a los ataques cibernéticos y las empresas incrementaron sus recursos destinados a la ciberseguridad.

Pese a ello, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender.

Según el Centro avanzado de operaciones de ciberseguridad (SmartSOC) de InnoTec (Grupo Entelgy) aseguran que “los atacantes se han sofisticado, y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible”.

InnoTec compartió las 10 tendencias en materia de ciberseguridad que estarán más presentes a lo largo de 2017.

"Ransomware". El "malware" más rentable. Este software malicioso se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con "ransomware" siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

Desde InnoTec recomiendan mantener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, entienden que conviene valorar el uso de herramientas y aplicaciones de prevención y, sobre todo, educar a los usuarios en aspectos de ingeniería social.

"Malware" sin archivo adjunto. Con esta técnica se infecta directamente la memoria RAM de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. Así, los atacantes pueden eludir muchas medidas de protección y antivirus, por la dificultad que presenta detectar código dañino cuando no se utiliza archivos que lo contengan. En 2016, los ataques de "malware" sin descarga de archivos aumentaron de forma preocupante.

Ataques DDoS. Los ataques de denegación de servicio (DDoS) a redes de distribución de contenidos en Internet pueden llegar a sobrecargar los servidores a través de un volumen masivo de peticiones que supera sus capacidades. Estas solicitudes de servicio son ficticias, normalmente generadas a través de robots conectados (bots), e impiden a los usuarios reales acceder a los contenidos de los servidores. Este tipo de ataques se multiplicó por dos en 2016 y algunas de sus "víctimas" fueron la Web de la BBC, la de Donald Trump durante la campaña electoral, y redes globales de distribución de contenidos en Internet como Akamai.

Tráfico HTTPs malicioso. Casi a la misma velocidad que las grandes empresas adoptaron protocolos HTTPs para cifrar la información y que ésta no pueda ser utilizada por los atacantes, los cibercriminales descubrieron en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En 2016, el tráfico HTTPs cifrado que encubría malware y otras actividades maliciosas se multiplicó por cinco. Existen herramientas eficaces para detectar el tráfico malicioso cifrado a través de protocolos HTTPs, pero su implantación en las empresas aún es incipiente y esto deja la puerta abierta a los cibercriminales para continuar explotando esta técnica.

Maladvertising o malware disfrazado de publicidad. A través de la compra legítima de espacios publicitarios, los cibercriminales emplazan anuncios publicitarios en páginas Web y aplicaciones aparentemente seguras para dirigir tráfico o descargar archivos que contienen malware u otro tipo de software dañino. Los anuncios aparecen durante un corto periodo de tiempo, con lo que las posibilidades de identificación de estas amenazas son muy reducidas. Por si fuera poco, esta técnica viene de la mano de automatización de la compra de espacios publicitarios, o publicidad programática, que permite a los ciberatacantes tener más información sobre el tipo de usuarios que ven los anuncios para “personalizar” más sus acciones.

Phishing-spearphishing más realista y verosímil. En los últimos años, el crecimiento del "phising" ha sido imparable. En 2016, siete de cada nueve incidentes de ciberseguridad respondían al uso de esta técnica y todo parece señalar que también estará muy presente a lo largo de 2017.

El "phishing" consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información, como por ejemplo contraseñas o información bancaria. El éxito de este método de ciberataque radica en su simpleza; engañar a un miembro de una organización para acceder a sus sistemas e información es mucho más fácil que desarrollar software malicioso para sortear las medidas de protección en las empresas.

Las páginas web y correos electrónicos (spearphishing) que suplantan la identidad de personas o empresas reconocidas, como entidades bancarias, serán previsiblemente más realistas y verosímiles en 2017, como se ha visto durante el pasado año.

Fraude real para acceder al mundo digital. El pasado año, los especialistas de ciberseguridad de InnoTec detectaron varios casos de fraude telefónico, en los que los criminales se hacían pasar por técnicos de soporte de fabricantes informáticos para instalar programas de código malicioso en los dispositivos de los usuarios o conseguir datos de sus cuentas bancarias.

Información en la nube. Los sistemas y el almacenamiento de datos en la nube permiten una mayor accesibilidad desde cualquier dispositivo, pero también aumentan los puntos que pueden ser utilizados para realizar ciberataques contra las organizaciones.

Los riesgos del Internet de las Cosas. Más dispositivos conectados a Internet significan, también, más objetivos para los cibercriminales. Vestibles, coches inteligentes, "smart cities" son susceptibles a otras ciberamenazas como el "malware" o el "ransomware"

La inteligencia artificial. Entra en los objetivos de los ciberatacantes, ya que los algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas.


No hay comentarios:

Publicar un comentario