Contenido Exclusivo

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad y escala increíble se han convertido en el pilar central del actual ecosistema del cibercrimen. Así lo pone de manifiesto el último Informe Global de Amenazas realizado por Fortinet.  

El documento advierte que en el cuarto trimestre de 2016 la actividad de exploit relacionada con IoT en varias categorías de dispositivos mostró la elevada vulnerabilidad de routers e impresoras domésticas, pero las grabadoras de video (DVRs/NVRs) eclipsaron brevemente a los routers como la opción elegida con un salto masivo que abarcaba más de 6 órdenes de magnitud.

Asimismo, el malware móvil se ha convertido en un gran problema. Aunque en el último trimestre del pasado año representaba solo un 1.7% del volumen total de malware, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android. A nivel regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, el 16% de Norteamérica y tan solo el 8% de Europa. Este dato tiene importantes implicaciones en cuanto a la confianza de los dispositivos en las redes corporativas.

Por su parte, el ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargar las herramientas que necesitan y atacar a su víctima. 

El 36% de las organizaciones detectaron actividad de botnets relacionadas con ransomware. TorrentLocker ocupó el primer lugar y Locky la tercera posición en el cuarto trimestre de 2016.

Además, dos familias de malware, Nemucod y Agent, fueron especialmente dañinas en este período. El 81.4% de las muestras de malware detectado pertenecía a estas dos familias.

El ransomware estuvo presente en todas las regiones y sectores, pero especialmente se extendió entre instituciones de salud. Cuando los datos del paciente se ven comprometidos, las consecuencias pueden ser muy graves, ya que los datos tienen más valor personal y repercusión que otros.

Tendencias en infraestructuras y su relación con las amenazas

Las tendencias que se aprecian en las infraestructuras y cómo influyen en el panorama de amenazas es un tema clave. Identificar y prevenir los exploits, malware, y botnets se complica cada vez más a medida que la propia infraestructura de red evoluciona.

Los datos muestran que el tráfico cifrado con SSL sigue suponiendo aproximadamente un 50% del tráfico web total que se mueve dentro de una organización. El uso del tráfico HTTPS es una tendencia importante a la que debemos permanecer atentos, ya que, si bien es bueno en términos de privacidad, también supone un reto a la hora de detectar amenazas que pueden ir ocultas en comunicaciones cifradas.

Con frecuencia, el tráfico cifrado de datos no se examina debido a la enorme sobrecarga de recursos que requiere abrir, inspeccionar y volver a cifrar el tráfico, forzando a los responsables de TI a elegir entre protección y rendimiento.

En cuanto al número total de aplicaciones detectadas por organización, las aplicaciones cloud se elevaron hasta 63, casi un tercio de todas las aplicaciones detectadas. Esta tendencia tiene significativas implicaciones para la seguridad, ya que los equipos de TI tienen menos visibilidad de los datos que residen dentro de las aplicaciones cloud, cómo se utilizan y quién tiene acceso a ellos. Las redes sociales, audio, vídeo en streaming y las aplicaciones P2P no subieron tan bruscamente.

“Para protegerse a sí mismos, los CISO necesitan asegurar que los datos y los elementos de seguridad en todos sus entornos y dispositivos estén integrados, automatizados y con capacidad para compartir inteligencia a toda la organización, desde el IoT a la nube”, declaró Phil Quade, director de Seguridad de la Información en Fortinet.

Lo Más Reciente

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

“Garantizar una protección en tiempo real frente a amenazas cibernéticas”: Erick Efrén Armas Ávila, AVP y Chief Security Officer en AT&T México

“La operación de ciberseguridad de la actualidad exige no solo seguir los procesos de contención para detectar brechas, sino también validar los procesos operativos...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que aseguran que la IA sea segura, confiable e imparcial, además de robusta, explicable, ética y...