México y Brasil, principales blancos de amenazas móviles

México y Brasil, principales blancos de amenazas móviles

Durante 2017, 121,000 usuarios latinoamericanos han sufrido ataques en sus dispositivos móviles, de los cuales Brasil ocupa el primer sitio, con 31%, seguido de México, con 29%, y Colombia, con 7%, según datos de Kaspersky Lab.

Los principales tipos de ataque a dispositivos móviles incluyen phishing, malware o ataques a la privacidad del usuario.

Debido a que 9 de cada 10 usuarios de teléfonos inteligentes en América Latina hacen uso de Internet principalmente a través del celular y más de 80% de las compras se realizan en línea, las amenazas a estos internautas han crecido en los últimos años.

En el último año, los investigadores de Kaspersky Lab han descubierto varios ataques dirigidos a dispositivos móviles, como una campaña maliciosa que circuló por WhatsApp en la que se prometía a los usuarios probar una cafetera Nespresso de forma gratuita.

Además, los delincuentes también utilizan la técnica de smishing, en la que se envía un SMS a los usuarios con mensajes falsos que ofrecen alguna promoción o servicio. Por ejemplo, algunos criminales envían mensajes SMS falsos en nombre de bancos solicitando que el usuario haga clic en el vínculo falso.

Leer más

Robo de información crece 53% durante 2016

Robo de información crece 53% durante 2016

Durante 2016, el robo de información se incrementó un 53.6%, en comparación con 2015, de acuerdo con un reporte de Wipro.

El informe ‘Estado de la Ciberseguridad 2017’ indica que las compañías se vieron afectadas de forma negativa en las redes sociales al darse a conocer la fuga de información.

El 56% de las fugas de información fueron contraseñas, lo cual indica que los próximos ataques utilizarán este tipo de datos.

La encuesta se centró en 11 países en Norteamérica, Europa, Asia Pacífico, Medio Oeste y el sureste asiático. En ella se evaluaron las prácticas en seguridad y se analizó los ataques a la seguridad detectados por los Centros de Ciber Defensa de Wipro en 2016.

De los paquetes más utilizados, el 33.3% corresponde a Angler, aunque RIG y Nuclear fueron los tipos más comunes por los cibercriminales.

El 56% de los ataques de malware en 2016 fueron del tipo Troyano. Asimismo, los virus y los gusanos fueron usados 19% y 20% respectivamente. Otro tipo de ataques de malware como PUA, adware y ransomware sumaron sólo un 4% pero ocasionaron daños mayores.

El informe también enfatiza la centralización de la gobernanza de datos cuya responsabilidad recae en el CIO, CISO o el CPO en un 71% de las organizaciones. También los accesos con privilegios se consideran como los mejores controles en la seguridad de datos.

Con el incremento del Internet de las Cosas, como las cámaras y automóviles conectados, y la automatización de dispositivos para la salud y la industria, serán una oportunidad para el cibercrimen.

Los dispositivos IoT cuentan con poca memoria y procesamiento, haciéndolos vulnerables a los parches de seguridad. Estos productos con una dirección IP son vulnerables ante todo tipo de hackeo. Las vulnerabilidades pueden desarrollar malware específico para tomar el control de los dispositivos IoT en masa que permite más ciberataques.

Leer más

Brasil, México y Colombia lideran ransomware en AL

Brasil, México y Colombia lideran ransomware en AL

El ransomware en América Latina ha experimentado un alza del 30% entre 2016 y 2017, con 57,512 detecciones en 2016 y 24,110 desde el inicio de 2017 a la fecha, reveló hoy Kaspersky Lab.

Brasil ocupa la primera posición en el número de ataques de este tipo, con 54.91% del total en la región, seguido por México, con 23.40% y Colombia, con 5%.

A nivel global, los países más afectados son Turquía (7.93%), Vietnam (7.52%) e India, con (7.06%).

El mayor número de ataques de secuestro de datos corresponde a la categoría de troyanos, siendo Trojan-Ransom el de crecimiento más acelerado.

El reporte indica que los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas (pymes). La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

Según especialistas de la firma, ‘este ciberdelito se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse’.

Algunos de los ejemplos más recientes son Petya o PetrWrap, HDD Cryptor, y WannaCry, que infectó más de 200,000 equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7.

En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

Leer más

Crecen 59% ataques de malware en América Latina

Crecen 59% ataques de malware en América Latina

Durante 2017 se ha registrado un aumento del 59% en ataques de malware en América Latina con 33 ataques por segundo, liderados por Brasil, México y Colombia, según datos de Kaspersky Lab.

Entre enero y agosto de 2017, los usuarios latinoamericanos han recibido un total de 677,216,773 ataques de malware.

Esta cifra es significativamente mayor a los 398 millones que se registraron durante el mismo periodo en 2016, lo que representa un aumento de 59%.

Lo anterior significa que cada hora, los usuarios en la región están expuestos a 117,572 ataques de malware o 33 ataques por segundo.

Según el estudio, los usuarios en Brasil, México y Colombia han registrado el mayor número de ataques de malware en lo que va del 2017.

Además, Brasil fue catalogado como el país más peligroso per cápita de cibernautas en Latinoamérica, en cuanto a amenazas en línea, donde los ataques en la red afectaron a 30% de los usuarios.

Le siguen Honduras (23.5%), Panamá (22.6%), Guatemala (21.6%) y Chile (20.6%). Brasil también encabeza a los países latinoamericanos en términos de alojamiento de sitios maliciosos, 84% de hosts ubicados en América Latina que se utilizaron en ataques a usuarios de todo el mundo está ubicado en este país.

De acuerdo con Kaspersky, la gran mayoría de estos ataques se dieron fuera de línea, es decir, fueron detectados y bloqueados en el disco duro de los usuarios. La infección se pudo haber dado a través de memorias USB, redes de trabajo u otros medios.

Sin embargo, si hablamos de los ataques con el uso del Internet, la mayoría de estos ataques se realizó vía Web (85%), mientras que 15% se realizó vía Email. El correo electrónico se destaca en los círculos cibercriminales para divulgar troyanos bancarios.

En relación a los ataques registrados en computadoras, 40% de estos corresponde al uso de software pirata. Según el último informe de Software Business Alliance, el 55% de los programas y licencias utilizadas en América Latina en la actualidad son ilegales.

 

Malware móvil

Uno de los mayores riesgos de seguridad para la región está representado por amenazas móviles. Durante los primeros ocho meses del año, la compañía de seguridad registró 931,945 ataques de diferentes tipos de amenazas, como adware, malware o intentos de ingreso a los enlaces Web conocidos como maliciosos, hacia usuarios de Android o iOS. Es importante resaltar que la gran mayoría de las amenazas detectadas fueron diseñadas para infectar los equipos corriendo sobre la plataforma Android.

En América Latina, las amenazas para móviles más difundidas son los Troyanos-SMS que envían programas agresivos de publicidad y mensajes de texto desde dispositivos móviles infectados a números clasificados Premium. También se detectaron troyanos como el Backdoor.AndroidOS.Fobus.pac, que por medio de acceso remoto permite al atacante conectarse al dispositivo de la víctima y explorar su contenido, exfiltrando información valiosa.

 

Malware para Mac

Durante el periodo de esta investigación, Kaspersky Security Network reportó un total de 5,028 diferentes ataques de código malicioso y programas no deseados destinados a usuarios de MacOS. La amenaza ‘AdWare.OSX.Geonei.s’, que muchas veces se propaga a través del Internet como una aplicación falsa de actualización para Adobe Flash Player, ocupa el primer lugar.

Es interesante notar que la amenaza ‘Trojan-Clicker.HTML.Iframe.dg’, que ocupa el segundo lugar, es la amenaza número uno detectada vía web para los sistemas operativos Windows. Esta amenaza existe en las páginas Web y por esto es multiplataforma, así que tanto usuarios de MacOS como de Windows pueden ser víctima de este ataque.

Igualmente se puede observar que en el Top 20 se encuentran programas de código malicioso que técnicamente no representan peligro para los usuarios de MacOS, pues fueron diseñados para Windows. Sin embargo, los usuarios de MacOS las llegan a detectar porque algunas se distribuyen vía USB infectados y otros son programas que se descargan en las máquinas de MacOS para luego ser transportadas a Windows.

Leer más

Cibercrimen en México causa pérdidas de 575,000 mdd

Cibercrimen en México causa pérdidas de 575,000 mdd

El cibercrimen en México –que incluye amenazas como: invasión de sistemas, dispersión de virus, secuestro de datos personales y empresariales, falsedad ideológica, phishing y ciberterrorismo– provoca un volumen de pérdidas de 575,000 millones de dólares.

Según datos de las Organizaciones de los Estados Unidos Americanos, lo anterior representa el 0.5% del Producto Interior Bruto en el país.

En 2016, el 61% de los ciberataques ocurrieron a partir de códigos maliciosos, 13% en infraestructuras críticas, 11% por medio de phishing o falsedad ideológica y 95% por medio de accesos lógicos no autorizados, de acuerdo con informes de la Policía Federal registró, con base en denuncias recibidas.

A estos datos, el estudio desarrollado por ISTR en 2016 agrega que las promociones (o fake offers) provocan el 51% de los ataques de malware en México.

En cuanto a los ataques vía redes sociales, el país se encuentra en el primer lugar entre los países de América Latina que más han sufrido ese tipo de amenaza.

Respecto a los crímenes cometidos por medio de falsedad ideológica, la Oficina de la Procuraduría General ha informado pérdidas de 120 millones de pesos. Además, entre finales de 2012 y comienzos de 2017, la Unidad de Seguridad Cibernética atendió poco más de 7,800 solicitudes ministeriales, 46,000 relatos de ciudadanos acerca de daños y más de 165,000 incidentes de seguridad digital.

Con el fin de optimizar la capacidad de prevención, responder y administrar problemas referentes a la seguridad de los datos y redes, la Policía Federal mexicana lanzó en marzo de este año, una campaña de Ciberseguridad.

El esfuerzo realizado por parte de los órganos tiene como principal objetivo impulsar la cultura y el conocimiento acerca del uso responsable de las nuevas tecnologías y de Internet, a través de conferencias de expertos del área en todos los estados, abordando temas como: identificación de comportamientos antisociales en Internet, exploración y abuso de niños, niñas y adolescentes, seguridad financiera y de datos personales, mecanismos de protección de la identidad virtual y cuáles son los canales de denuncia.

Con esas iniciativas, se espera correr menos riesgos y reducir el número de ataques y pérdidas debido a cibercrímenes, ofreciendo a la comunidad y a las empresas mejores condiciones de prevención, ampliando esa capacidad de protección a los ciudadanos comunes.

Fuente: Comstor

Leer más

Nuevo malware amenaza a usuarios de Facebook Messenger

Nuevo malware amenaza a usuarios de Facebook Messenger

Un nuevo malware, distribuido a través de Facebook Messenger, que analiza el navegador, sistema operativo y la información personal del usuario, se está esparciendo rápidamente en América Latina, alertó hoy Kaspersky Lab.

Esta vulnerabilidad utiliza código avanzado e infecta a las víctimas con adware usando la popular aplicación de mensajería de Facebook.

Las primeras infecciones de este malware se vieron a comienzos de agosto y los ataques se enfocaron en los usuarios de Rusia y América Latina, principalmente aquellos en México, Brasil, Ecuador y Perú.

El código malicioso es distribuido mediante un supuesto mensaje de alguno de los amigos del usuario de la red social, engañándolo para dar clic en un enlace que lleva a un Google Doc.

Al abrir el documento se toma una foto del perfil de Facebook de la víctima y se crea una página de destino que aparenta ser un video. Al tratar de reproducir el supuesto video, el malware redirige a un conjunto de sitios web que analizan el navegador, sistema operativo y otra información personal del usuario.

Los analistas también han detectado que según el navegador que se utilice, el malware redirige a diferentes sitios web. Al utilizar Firefox se lleva al usuario a una actualización falsa de Flash que solicita la descarga de un archivo .EXE marcado como adware.

En Google Chrome se redirige a un sitio espejo YouTube. La página muestra un mensaje de error falso con el que busca engañar al usuario para descargar una extensión del navegador de la tienda en línea de Google, al tratar de hacerlo se instala otro archivo en el equipo.

Al usar Safari, sucede algo muy similar que con Firefox, aparece una actualización falsa de Flash Media Player que al dar clic instala un archivo ejecutable .dmg en la Mac.

La investigación en curso no sugiere que algún malware, como troyanos o exploits, se descarguen en los dispositivos; sin embargo, es probable que los cibercriminales que están detrás de este ataque ganen dinero por publicidad no solicitada y tengan acceso a muchas cuentas de Facebook.

Leer más

‘Datos, datos, datos’, la gran oportunidad en la nueva economía

‘Datos, datos, datos’, la gran oportunidad en la nueva economía

LAS VEGAS.- La nueva Economía de los Datos está siendo liderada fundamentalmente por grandes firmas como Uber, Airbnb, Google o Tesla –por mencionar algunas– que han apostado en los datos como parte de su modelo de negocio.

La pregunta que todas las organizaciones deben hacerse es cómo eficientar y monetizar los datos obtenidos del Internet de las cosas; esa debe ser su visión.

En opinión de Rowan Trollope, SVP & GM en Cisco, la gran oportunidad para las organizaciones es precisamente la llamada Data Economy. Por ello, la firma californiana propone su modelo data – insight – action, y los triunfadores serán aquellas compañías que consigan implementar este ciclo.

‘A estas empresas no les interesa la tecnología, lo que les importa es lo que la tecnología puede hacer por ellas para conectarlas mejor con sus clientes’, afirma Trollope, un concepto bautizado como ‘Zero distance to Customer‘.

‘Al aprovechar los datos, las compañías elevarán la experiencia del cliente’, dijo el ejecutivo, quien citó como ejemplo a una empresa de brazaletes para personas mayores. Este dispositivo, además de contar con un botón que al presionarlo alerta a los familiares, ahora recolecta datos que permiten predecir problemas antes de que estos ocurran.

 

Data Center, la fuente de los datos

ciclo-ciscoSegún Trollope, El Centro de Datos es una parte medular de toda la plataforma de recolección de información, que junto con IoT, la Red Intuitiva y las Aplicaciones, forman un círculo de ‘insights sin precedentes’.

En opinión de Chris Dedicoat, EVP, Worldwide Sales en Cisco, en algunos años cada dispositivo a nuestro alrededor será IoT. Para las organizaciones, el aprovechamiento de los datos generados por estos aparatos conectados permitirán aumentar la seguridad y mejorar la experiencia del cliente.

Con el lanzamiento de Cisco Kinetic, ahora las organizaciones podrán recolectar ‘trillones de datos’ a través de esta plataforma de IoT.

Esta solución agiliza la capacidad de las empresas para poner en marcha sus iniciativas de IoT, además de acelerar el camino desde la prueba de concepto hasta la implementación, además de proveer una base sólida para el desarrollo de servicios adicionales.

En términos de seguridad, Cisco ha liberado una nueva herramienta que permite a los responsables de la seguridad resolver uno de los mayores retos: las ciberamenazas.

Ahora, con la solución Encrypted Traffic Analysis es posible analizar el tráfico sospechoso al observar los metadatos, todo sin la necesidad de desencriptar la información y de esa manera detectar cualquier tipo de malware antes de que cause estragos en la red corporativa.

‘¿Se han preguntado cuántos datos al día viajan por su empresa sin encripción?’, cuestiona Dedicoat. Tan solo en mayo de 2017, el 55% de los datos fueron encriptados, y para 2019 se espera que el porcentaje crezca al 70%.

El ejecutivo también alertó que para 2019, el 70% de los ciberataques usarán encripción para lograr sus objetivos.

 

Seguridad también para iOS

Adicionalmente, y como parte de la oferta de seguridad de Cisco, hoy fue presentada la primera aplicación de seguridad diseñada específicamente para móviles con el sistema operativo iOS de Apple, que ofrecerá a los usuarios visibilidad, control y privacidad en sus dispositivos.

Leer más

Malware para dispositivos inteligentes se duplica en 2017

Malware para dispositivos inteligentes se duplica en 2017

Kaspersky Lab informó que el número total de muestras de malware que tiene como objetivo a los dispositivos inteligentes ha alcanzado los 7,000, y de estas más del 50% ha surgido en 2017.

Más de 6 mil millones de dispositivos inteligentes utilizados en todo el mundo –como relojes y televisores inteligentes, routers y cámaras– se conectan entre sí y constituyen el creciente fenómeno del Internet de las Cosas (IoT).

Estos aparatos se han convertido en un objetivo atractivo para los ciberdelincuentes. Al hackear con éxito los dispositivos IoT, los criminales pueden espiar a las personas, chantajearlas y hasta convertirlas discretamente en sus cómplices.

La mayoría de los ataques detectados por los expertos de la compañía tenían como objetivo las videograbadoras digitales o cámaras IP (63%), y 20% era contra dispositivos conectados a una red, entre ellos enrutadores, módems DSL, etc. Cerca del 1% de los objetivos eran los dispositivos más comunes utilizados por el público, como impresoras y dispositivos inteligentes para el hogar.

China (17%), Vietnam (15%) y Rusia (8%) emergieron como los tres países principales con dispositivos IoT atacados, cada uno con un gran número de máquinas infectadas. Les siguieron Brasil, Turquía y Taiwán, con un 7%.

Leer más

Inteligencia artificial y ciberseguridad, una tarea compartida

Inteligencia artificial y ciberseguridad, una tarea compartida

Las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, sean capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas.

Los dispositivos deben tener la capacidad de monitorear y compartir información crítica y sincronizar sus respuestas para detectar amenazas.

¿Suena muy futurista? No realmente. La Seguridad de Redes Basada en la Intención (IBNS) es una nueva tecnología que recientemente ha acaparado la atención y que contiene las bases para dicho enfoque de automatización.

Esta tecnología provee visibilidad extendida a través del total de la red distribuida y permite que las soluciones integradas de seguridad se adapten automáticamente a los cambios de las configuraciones de la red y cambien las necesidades con una respuesta sincronizada contra amenazas.

Estas soluciones también pueden dividir de forma dinámica los segmentos de la red, aislar los dispositivos afectados y deshacerse del malware.

De igual manera, las nuevas medidas y contramedidas de seguridad pueden abastecerse y actualizarse automáticamente, conforme se muevan o desplieguen nuevos dispositivos, servicios y cargas de trabajo desde y hacia cualquier parte dentro de la red y desde los dispositivos hasta la nube. La estrechamente integrada seguridad automatizada permite una respuesta general contra amenazas mucho mayor que el total de todas las soluciones individuales de seguridad que protegen la red.

La inteligencia artificial y el aprendizaje mecánico se han vuelto aliados significativos para la ciberseguridad. El aprendizaje mecánico será reforzado por los dispositivos repletos de información del Internet de las Cosas y por las aplicaciones predictivas que ayudan a salvaguardar la red. Pero asegurar esas “cosas” e información, las cuales son objetivos o puntos de entrada ya listos para los cibercriminales, es un desafío por sí mismo.

 

La calidad de la inteligencia

Uno de los retos más grandes de utilizar inteligencia artificial y aprendizaje mecánico reside en el calibre de la inteligencia. Hoy día, la inteligencia contra ciberamenazas es altamente proclive a falsos positivos debido a la naturaleza volátil del IoT. Las amenazas pueden cambiar en cuestión de segundos, un dispositivo puede ser vaciado en un parpadeo, infectar el siguiente y regresar a vaciar de nuevo en un ciclo completo de muy baja latencia.

Mejorar la calidad de la inteligencia contra amenazas es sumamente importante, ya que los equipos de TI transfieren cada vez más control a la inteligencia artificial para realizar el trabajo que ellos, de otra manera, deberían hacer. Este es un ejercicio de confianza y en éste reside un desafío único.

Como industria, no podemos transferir el control total a un dispositivo automatizado, pero necesitamos equilibrar el control operativo con la ejecución esencial que pueda ser realizada por el personal. Estas relaciones laborales realmente harán que la inteligencia artificial y las aplicaciones de aprendizaje mecánico para defensa cibernética sean realmente efectivas.

Debido a que aún existe una escasez de talento en ciberseguridad, los productos y servicios deben desarrollarse con una mayor automatización con el fin de correlacionar la inteligencia contra amenazas y así, determinar el nivel de riesgo para sincronizar de manera automática una respuesta coordinada.

Frecuentemente, para el momento en que los administradores tratan de enfrentar un problema por ellos mismos, ya es demasiado tarde, incluso provocando un problema mayor o generando más trabajo.

Esto puede manejarse automáticamente, utilizando un intercambio directo de inteligencia entre los productos de detección y prevención o con mitigación asistida, la cual es una combinación de personas y tecnología trabajando en conjunto.

La automatización también permite que los equipos de seguridad asignen más tiempo a los objetivos comerciales de la empresa, en lugar de pasar tiempo en la rutinaria administración de la ciberseguridad.

En el futuro, la inteligencia artificial en ciberseguridad se adaptará constantemente al crecimiento de la superficie de ataque. Hoy, apenas estamos conectando los puntos, compartiendo información y aplicando esa información a los sistemas. Las personas están tomando estas complejas decisiones, mismas que requieren una correlación de inteligencia proveniente de los humanos. Se espera que en los próximos años, un sistema maduro de inteligencia artificial pueda ser capaz de tomar decisiones complejas por sí mismo.

Lo que no es factible es la automatización total; esto es, transferir el 100% del control a las máquinas para que ellas tomen las decisiones todo el tiempo. Las personas y las máquinas deben trabajar juntos. La siguiente generación de malware “consciente” utilizará inteligencia artificial para comportarse como un humano, realizar actividades de reconocimiento, identificar objetivos, elegir los métodos de ataque y evadir de forma inteligente los sistemas de detección.

Tal como las organizaciones pueden usar inteligencia artificial para mejorar su postura de seguridad, los criminales cibernéticos también pueden empezar a usarla para desarrollar malware más inteligente.

El malware autónomo, así como las soluciones inteligentes de defensa, está guiado por el conjunto y análisis de inteligencia ofensiva tales como los tipos de dispositivos desplegados en el segmento de una red, flujo de tráfico, aplicaciones que están siendo usadas, detalles de transacciones o la hora del día en que éstas ocurren.

Entre más tiempo permanezca una amenaza dentro de la red, tendrá mucha más capacidad de operar independientemente, mezclarse dentro del ambiente, seleccionar herramientas basándose en la plataforma que tiene como objetivo y, eventualmente, tomar contramedidas basadas en las herramientas de seguridad que se encuentren en el lugar.

Esta es, precisamente, la razón por la que se necesita un enfoque donde las soluciones de seguridad para redes, accesos, dispositivos, aplicaciones, centros de datos y nube trabajan en conjunto como un todo integrado y de colaboración, combinado con inteligencia ejecutable para mantener una postura fuerte en relación a la seguridad autónoma y defensa automatizada.

Por Derek Manky, estratega global de Seguridad de Fortinet

Leer más

México, segundo país de AL con mayor actividad maliciosa

México, segundo país de AL con mayor actividad maliciosa

El año 2016 estuvo marcado por ciberataques de gran alcance que han afectado el servicio de sitios de servicios y han impactado a países enteros.

En este tipo de amenazas se incluyen asaltos virtuales a bancos por varios millones de dólares así como intentos explícitos de interrumpir el proceso electoral de Estados Unidos.

También se presentaron algunos de los mayores ataques distribuidos de denegación de servicio (DDoS), conducidos por una botnet de dispositivos del Internet de las Cosas (IoT).

Si bien los ciberataques alcanzaron una notoriedad sin precedentes en medios noticiosos y provocaron la interrupción de servicios de manera masiva, los mecanismos de ataque utilizados son herramientas y tácticas simples y conocidas, tales como: vulnerabilidades de día cero y malware sofisticado a través de aplicaciones y programas de uso frecuente como documentos y archivos de Office.

De acuerdo con el Informe sobre Amenazas a la Seguridad en el Internet (ISTR), realizado por Symantec, el 95% del malware ocurre a través de PowerShell, un lenguaje común de script instalado en PCs y archivos de Microsoft Office como armas, así como el uso abordajes simples, como correo electrónico de spear phishing y ‘herramientas del día a día’, es decir, que emplean cualquier herramienta a la que consigan acceder, como software legitimo de administración de red y recursos del sistema operativo.

El informe arroja que, durante 2016, México se ubicó como el segundo país de América Latina y el Caribe que presenta mayor actividad maliciosa, únicamente detrás de Brasil.

Otros descubrimientos que presenta el ISTR:

  • 1 en cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años).
  • El volumen de víctimas de ransomware aumentó 266%; Estados Unidos es el país que más sufre ataques, pues el 64% de los norteamericanos paga rescate.
  • Los CIOs perdieron registro de cuántas apps utilizan sus empresas en la nube. Al ser interrogados, la mayoría dirá que hasta 40, cuando en la realidad el número llega casi a 1,000.

El informe ISTR de Symantec brinda una amplia visión del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercrímenes y motivaciones de los grupos de ataque. Los más destacados incluyen:

 

Las naciones, blanco de grandes ataques

Un nuevo tipo de grupos de atacantes han revelado grandes ambiciones financieras, que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas.

 

Grupos de ataque transforman software común en armas

El uso del correo electrónico se ha tornado en el arma principal para los cibercriminales y una peligrosa amenaza para los usuarios.

 

Ceder a la extorsión digital: los estadounidenses están más dispuestos a pagar pedidos de rescate

El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.

 

Ataques dirigidos: Subversión y sabotaje tomaron protagonismo a través de las noticias en todo el mundo.

El mundo del ciberespionaje pasó por un cambio importante hacia actividades más explícitas, destinadas a desestabilizar y desorganizar las organizaciones y los países blanco de ataque. Los ciberataques contra el Partido Demócrata de Estados Unidos y la subsiguiente filtración de información robada fueron uno de los principales puntos de discusión de las elecciones presidenciales en ese país.

Con la Comunidad de Inteligencia de Estados Unidos atribuyendo los ataques a Rusia y concluyendo que la campaña habría sido juzgada un éxito, es posible que esas tácticas se utilicen nuevamente en esfuerzos para influir la política y sembrar el caos en otros países.

Los ciberataques que involucran sabotaje han sido tradicionalmente raros, sin embargo 2016 vio dos olas separadas de ataques que contenían malware destructivo.

En enero y nuevamente en diciembre se usó en Ucrania el malware contra objetivos determinados, una variante que borra el contenido de discos. Tales ataques ocasionaron también cortes de energía.

Mientras tanto, el troyano Shamoon, que también borra el contenido de discos, resurgió tras cuatro años de ausencia y fue usado contra varias organizaciones en Arabia Saudita.

Leer más
Página 1 de 1612345...10...»»