Ecommerce e Internet | 12 tendencias clave en ciberataques que amenazan a 2017

Sophos evalúa cómo impactarán las pérdidas de información a pequeñas y grandes compañías y a los usuarios.

Los ciberataques se agudizarán en 2017 Los ciberataques se agudizarán en 2017
Los ciberataques se agudizarán en 2017

A lo largo de este año que termina, se han producido un gran número y variedad de ciberataques: desde un DDoS de perfil alto tomando el control de cámaras de seguridad a través de Internet hasta el presunto hackeo durante las últimas elecciones de los Estados Unidos.

Asimismo, ha habido un incremento significativo de las filtraciones de datos. Grandes compañías, pequeñas organizaciones y usuarios de cualquier tipo se han visto afectados por pérdidas de información. Sophos, especializado en seguridad para protección de redes y endpoints, analiza y evalúa cómo impactará este problema y apunta a doce nuevas tendencias durante 2017.

1.- Incremento de los ataques destructivos DDos a IoT. Se espera que los cibercriminales encuentren fácilmente la manera de ampliar su alcance debido al gran número de dispositivos IoT que contienen un código obsoleto basado en sistemas operativos mal mantenidos y aplicaciones con vulnerabilidades conocidas.

2.- Sustitución de exploits por ataques sociales dirigidos. Los ataques intentan confundir a los usuarios para que comprometan su propia seguridad. Es común ver un correo electrónico que se dirige al destinatario por su nombre y afirma que tiene una deuda pendiente que el remitente ha sido autorizado a cobrar. El email los dirige a un enlace malicioso donde si los usuarios hacen clic quedan expuestos al ataque.

3.- Infraestructuras financieras bajo mayor riesgo de ataques. El uso del phishing sigue creciendo. Estos ataques utilizan información detallada sobre los ejecutivos de la empresa para engañar a los empleados y que paguen por fraudes o comprometan cuentas.

4.- Explotación de la infraestructura intrínsecamente insegura de Internet. Todos los usuarios de Internet están a merced de antiguos protocolos que están, a veces, sujetos a graves fallos.

5.- Incremento en la complejidad de los ataques. Los atacantes comprometen varios servidores y endpoints mucho antes de que empiecen a robar los datos o actúen de forma agresiva. Estos ataques son estratégicos, no tácticos, y pueden causar mucho más daño.

6.- Más ataques con lenguajes y herramientas de administración integradas. Se observan más exploits basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. También se ven más ataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y no levantando sospechas

7.- Evolución del ransomware. Los cibercriminales están experimentando con un malware que vuelve a infectar más tarde. También están empezando a usar técnicas distintas de cifrado y, por último, con el ransomware antiguo que sigue flotando por la web, los usuarios pueden ser víctimas de ataques que no pueden ser resueltos.

Los cibercriminales experimentan con un malware que infecta más tarde
Los cibercriminales experimentan con un malware que infecta más tarde

8.- Aparición de ataques de IoT personales. Los usuarios de dispositivos IoT en casa pueden no notar ni incluso advertir que sus monitores de bebé son secuestrados para atacar la web de otra persona. Se prevén más ataques que utilicen cámaras y micrófonos para espiar los hogares de la gente.

9.- Crecimiento de malvertising y corrupción de ecosistemas de publicidad online. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes.

10.- La desventaja del cifrado. Los ciberdelincuentes utilizan el cifrado de manera creativa. Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.

11.- Aumento del enfoque en exploits contra sistemas virtualizados y cloud. Los atacantes pueden abusar del host u otras máquinas virtualizadas que se estén ejecutando en un host compartido, atacar los privilegios y posiblemente acceder a los datos de otros.

12.- Ataques técnicos contra estados y sociedades. Hoy en día, las sociedades se enfrentan cada vez más a la desinformación, como son las noticias falsas y a sistemas de votación comprometidos en su seguridad. Por ejemplo, se ha demostrado que los ciberataques podrían permitir a un mismo votante repetir el proceso de votación varias veces de manera fraudulenta, sin ser descubierto.

Comentar | comentarios

Cerrar

Inicia sesión con email

He olvidado mi contraseña