Contenido Exclusivo

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad y escala increíble se han convertido en el pilar central del actual ecosistema del cibercrimen. Así lo pone de manifiesto el último Informe Global de Amenazas realizado por Fortinet.  

El documento advierte que en el cuarto trimestre de 2016 la actividad de exploit relacionada con IoT en varias categorías de dispositivos mostró la elevada vulnerabilidad de routers e impresoras domésticas, pero las grabadoras de video (DVRs/NVRs) eclipsaron brevemente a los routers como la opción elegida con un salto masivo que abarcaba más de 6 órdenes de magnitud.

Asimismo, el malware móvil se ha convertido en un gran problema. Aunque en el último trimestre del pasado año representaba solo un 1.7% del volumen total de malware, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android. A nivel regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, el 16% de Norteamérica y tan solo el 8% de Europa. Este dato tiene importantes implicaciones en cuanto a la confianza de los dispositivos en las redes corporativas.

Por su parte, el ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargar las herramientas que necesitan y atacar a su víctima. 

El 36% de las organizaciones detectaron actividad de botnets relacionadas con ransomware. TorrentLocker ocupó el primer lugar y Locky la tercera posición en el cuarto trimestre de 2016.

Además, dos familias de malware, Nemucod y Agent, fueron especialmente dañinas en este período. El 81.4% de las muestras de malware detectado pertenecía a estas dos familias.

El ransomware estuvo presente en todas las regiones y sectores, pero especialmente se extendió entre instituciones de salud. Cuando los datos del paciente se ven comprometidos, las consecuencias pueden ser muy graves, ya que los datos tienen más valor personal y repercusión que otros.

Tendencias en infraestructuras y su relación con las amenazas

Las tendencias que se aprecian en las infraestructuras y cómo influyen en el panorama de amenazas es un tema clave. Identificar y prevenir los exploits, malware, y botnets se complica cada vez más a medida que la propia infraestructura de red evoluciona.

Los datos muestran que el tráfico cifrado con SSL sigue suponiendo aproximadamente un 50% del tráfico web total que se mueve dentro de una organización. El uso del tráfico HTTPS es una tendencia importante a la que debemos permanecer atentos, ya que, si bien es bueno en términos de privacidad, también supone un reto a la hora de detectar amenazas que pueden ir ocultas en comunicaciones cifradas.

Con frecuencia, el tráfico cifrado de datos no se examina debido a la enorme sobrecarga de recursos que requiere abrir, inspeccionar y volver a cifrar el tráfico, forzando a los responsables de TI a elegir entre protección y rendimiento.

En cuanto al número total de aplicaciones detectadas por organización, las aplicaciones cloud se elevaron hasta 63, casi un tercio de todas las aplicaciones detectadas. Esta tendencia tiene significativas implicaciones para la seguridad, ya que los equipos de TI tienen menos visibilidad de los datos que residen dentro de las aplicaciones cloud, cómo se utilizan y quién tiene acceso a ellos. Las redes sociales, audio, vídeo en streaming y las aplicaciones P2P no subieron tan bruscamente.

“Para protegerse a sí mismos, los CISO necesitan asegurar que los datos y los elementos de seguridad en todos sus entornos y dispositivos estén integrados, automatizados y con capacidad para compartir inteligencia a toda la organización, desde el IoT a la nube”, declaró Phil Quade, director de Seguridad de la Información en Fortinet.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....