El cibercrimen, un negocio redondo

El cibercrimen, un negocio redondo

La industria del cibercrimen está construida con base en los datos de las empresas. Es bien sabido que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas.

Los cibercriminales generan grandes cantidades de dinero manteniendo esta cadena de suministro.

El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor y esta industria colapsaría.

Los cibercriminales naturalmente eligen el modo de operación más eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

 

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado podría decir: ‘El robo es un crimen de oportunidad’. Lo esencial de la transformación digital de las empresas es que están produciendo una gran cantidad de información, nunca antes generados en la historia de la humanidad.

Es parte de la economía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información –almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes– ofrecen múltiples oportunidades para el delito.

Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs, y resultan ahora las formas de interacción de las empresas con sus clientes y consumidores.

Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados ‘trabajadores del conocimiento’, actualmente comprenden más de 100 millones de personas en el mundo.

Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa. Esto es una paradoja, ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

 

Un enfoque de seguridad centrada en los activos

La seguridad de la información es diferente a otros temas de TI, ya que existe un motivador financiero. Mientras haya dinero de por medio, bien sea a través del robo o la extorsión, habrá criminales perfeccionando sus tácticas, sea cual sea su objetivo final: la información y/o las aplicaciones que la ofrecen.

En la medida que los negocios se vuelven más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el ‘ataque du jour’ (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

A continuación se exponen los 4 puntos esenciales para garantizar una protección avanzada de las aplicaciones y los datos:

 

Aplicaciones:

1. Proteger las aplicaciones donde sea que estén –en la nube o dispositivo móvil. Las aplicaciones que dejan rastro existirán tanto en la nube como en los dispositivos. Estas necesitan protegerse en ambos casos.

2. Aprovechar la inteligencia de acción contra las amenazas. A medida que la industria del cibercrimen innove y se automatice, se espera que cualquier aplicación pública pueda ser atacada cientos de veces al día. La protección bot / anti-automatización y la inteligencia de amenazas que identifica los intentos de ataques a credenciales contra las aplicaciones también son críticas. Esta inteligencia de amenazas necesita ser entregada de una manera que los puntos reforzados puedan usarse directamente para tomar acción en tiempo real a medida que mitigan las amenazas.

3. Automatizar el bloqueo con precisión. Trabajando sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces o más al día, crear una alerta para una revisión         posterior no es efectivo. Es mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la seguridad de las aplicaciones no son los falsos negativos (no detectar un ataque) sino los falsos positivos (determinar que un tráfico de datos válido es en realidad un ataque). Cualquier solución debería ser suficientemente precisa –minimizando las detecciones falsas tanto negativas como positivas–, así el negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir las solicitudes válidas.

 

Datos

4. Conocer la locación de su información, quién tiene acceso a ella y cuándo. Esto supone un esfuerzo continuo, especialmente en relación con los empleados y los directores que rotan en las empresas. Sin este monitoreo, todos los actores involucrados no contarán con todo el panorama. El monitoreo les advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a los que legítimamente se accede. Para ello se recomienda:

  • Reevaluar frecuentemente si el acceso a datos en todos los niveles es aceptable
  • Generar alertas sobre aquella información que no está protegida
  • Capacitar a los equipos para contener las amenazas y responder inmediatamente a los riesgos de acceso a los datos

 

¿Su información está debidamente protegida? 10 preguntas que debe hacerse

Estas son algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podría determinar qué información se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

 

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

Por Víctor Anda, Country Manager de Imperva México

Leer más

Fallan 25% de bancos al verificar identidad de clientes online

Fallan 25% de bancos al verificar identidad de clientes online

1 de cada 4 bancos a nivel global tiene dificultad para identificar a sus clientes cuando cuando realizan operaciones en línea, según el informe Riesgos de Seguridad para Instituciones Financieras de Kaspersky Lab.

El 59% de los bancos anticipa pérdidas financieras crecientes debido al fraude en los próximos tres años, por lo que la verificación de la identidad de un usuario debe ser primordial en las estrategias de seguridad cibernética de las instituciones financieras.

Con el aumento de las transacciones bancarias en línea y móviles, los clientes no solo se convierten en víctimas del fraude financiero, sino en un importante punto de entrada de ataques a los canales digitales de los bancos.

De acuerdo con la investigación, en 2016, 30% de los bancos tuvo incidentes de seguridad que afectaron los servicios bancarios que se prestan a través de Internet, en los que el phishing contra clientes y el uso de credenciales para actividades fraudulentas han sido el principal factor que contribuye a los ataques.

Los bancos tienen la necesidad de contar con tecnologías de seguridad que no socaven la experiencia del cliente: 38% de las organizaciones encuestadas confirma que balancear las técnicas de prevención y la comodidad del cliente es una de sus preocupaciones específicas.

‘Al pensar en diferentes métodos para asegurar los canales digitales y móviles, los bancos naturalmente evitan poner demasiada presión sobre los clientes. La banca en línea debe conservar su principal beneficio: ser una forma conveniente de hacer transacciones financieras en cuestión de segundos. Es por eso que trabajamos en tecnologías que ayudan a proteger tanto a los bancos como a sus clientes sin añadir una rutina de seguridad adicional a la experiencia del usuario’, explica de Alexander Ermakovich, director de Prevención de Fraudes en Kaspersky Lab.

Leer más

Cada segundo ocurre un ataque de phishing financiero

Cada segundo ocurre un ataque de phishing financiero

Casi un 50% de los ataques de phishing registrados en 2016 tenían como objetivo robar el dinero de su víctima, según cifras de Kaspersky Lab.

La cantidad de ataques de phishing financieros aumentó 13.14 puntos porcentuales en 2016 respecto al año anterior, lo que representa el 47.48% de todos los ataques de phishing registrados.

En 2016 se detectaron casi 155 millones de intentos de visitas a diferentes tipos de páginas de phishing. De estos, más del 50% de las detecciones heurísticas fueron intentos de visita a una página de phishing financiero, con el fin de obtener información personal de los usuarios –números de cuentas bancarias, cuentas de crédito, números de seguro social, y el nombre de usuario y contraseñas que utilizan para realizar sus transacciones bancarias en línea.

1 de cada 4 ataques (25.76%) utilizó información falsa de la banca en línea u otro contenido relacionado con los bancos, resultado que es 8.31 puntos porcentuales (p.p.) superior al del año 2015.

El porcentaje de phishing relacionado con los sistemas de pago y tiendas electrónicas representó el 11.55% y el 10.14% respectivamente, un aumento de 3.75 p.p. y 1.09 p.p. en comparación con 2015.

La porción de phishing financiero detectado en computadoras que emplean el sistema operativo MacOS fue del 31.38%.

Los atacantes están particularmente interesados en utilizar en sus estafas datos relacionados con los principales bancos multinacionales, sistemas de pago populares y tiendas de Internet y subastas de Estados Unidos, China y Brasil.

 

Consejos para protegerse del phisshing

  • Cuando haga pagos en Internet, compruebe siempre la legitimidad del sitio web. La conexión debe estar protegida con Https, y el dominio debe pertenecer a la misma organización a la que usted va a pagar.
  • Compruebe siempre la legitimidad de los mensajes de correo electrónico que recibe de marcas famosas. Incluso si le urge a hacer algo inmediatamente, como cambiar su contraseña, etc. Primero, asegúrese de que el mensaje haya sido enviado por una entidad legítima. Contacte a su banco o representante del sistema de pago para saber si el correo electrónico recibido ha sido enviado realmente por ellos.
  • No haga clic en los enlaces en correos electrónicos o páginas web si tiene dudas sobre su legitimidad.
  • Utilice una solución de seguridad probada con tecnologías antiphishing basadas en comportamiento. Incluso, esto hará posible identificar las estafas de phishing más recientes que aún no se han añadido a las bases de datos antiphishing.
Leer más

Cibercrimen afectó a más de 22 millones de mexicanos en 2016

Cibercrimen afectó a más de 22 millones de mexicanos en 2016

Durante 2016,  22.4 millones de personas fueron víctimas del cibercrimen en México, un incremento cercano a los 2.4 millones, comparado con 2015, según el Informe sobre Ciberseguridad 2016 de Norton by Symantec.

El aumento está relacionado con los hábitos en línea poco seguros, el exceso de confianza y la falta de conocimiento sobre los peligros, según la investigación.

Según Norton, los principales crímenes cibernéticos reportados en México durante 2016 son el hackeo de contraseñas (26%) y cuentas de correo electrónico (20%), así como el robo de dispositivos móviles, con el 30%. Este último delito, Norton lo tipifica dentro de la categoría de cibercrimen por tratarse de una oportunidad para que los piratas cibernéticos tengan acceso a datos sensibles.

El reporte añade que el phishinguna forma de extraer información de manera ilegal a través de comunicaciones que aparentemente parecen legítimas– también ha proliferado en el país. En México, cerca del 93% de los usuarios encuestados para esta investigación han sufrido un potencial ataque de phishing, mientras que el 68% experimentó una mala experiencia tras caer en la trampa de este crimen.

 

Exceso de confianza

De acuerdo con el informe, los usuarios mexicanos se caracterizan por ser los más confiados en cuanto a su habilidad para mantener protegida su información, al mismo tiempo que acumulan el mayor porcentaje de personas con dispositivos no seguros, comparado con el número global.

El 64% de los entrevistados de México se siente capaz de mantener a salvo sus datos adecuadamente, contra el 62% del resto de los países. El 39% cuenta con por lo menos un artefacto no protegido, que se compara con el 35% de la muestra total.

Ante la intensificación de las estadísticas, Norton ubica a México como uno de los países con los mayores índices de inseguridad cibernética, tras reportar una tasa del 45%, seguido de Brasil y Estados Unidos, con 39% cada uno.

Por otra parte, la investigación de la empresa de seguridad destaca la disminución del impacto financiero en el país, que pasó de 5,900 a 5,500 millones de dólares en 2016. Sin embargo, el tiempo invertido en lidiar contra el cibercrimen incrementó de 24 a 28.8 horas.

Leer más

5 previsiones en seguridad informática para 2017

5 previsiones en seguridad informática para 2017

El crecimiento actual y potencial del Internet de las Cosas hará necesario considerar cinco variables en seguridad informática para 2017.

‘Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere ataques informáticos, pero no sólo dirigidos a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes, y el volumen total de amenazas seguirá avanzando a grandes pasos’, señala Hervé Lambert, de Retail Global Consumer Operation Manager de Panda Security.

El crecimiento actual y potencial del Internet de las Cosas está generando espacios para que sea el gran objetivo de los hackers en 2017, ante lo cual habrá que considerar cinco variables primordiales para 2017:

1.- Los ‘botnets de las cosas’

No se trata de un virus en sí mismo, sino una serie de dispositivos con conexión a Internet infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen indiscriminadamente. El Internet de las Cosas resulta ser el entramado de millones de dispositivos que se conectan a Internet en forma autónoma para que las cosas inteligentes funcionen. Algunos de estos botnets son capaces de auto propagarse y encontrar e infectar otros dispositivos automáticamente. En tanto que otros requieren que un usuario infecte, sin saber, sus propios dispositivos, computadora o teléfono móvil al instalar alguna aplicación que contenga un malware escondido.

2.- El ramsonware de las cosas

La multiplicidad de dispositivos conectados a la red supondrá un nuevo tablero de juego para los cibercriminales, que podrán exportar y mejorar algunas de las técnicas que ya se han utilizado con dispositivos móviles y con las computadoras personales.

Tal vez podremos constatar intentos de secuestro de máquinas expendedoras conectadas a la red,  aparatos de medición y control de tráfico o seguimiento de flotas logísticas de empresas.

3.- Amenazas persistentes avanzadas

Las (APT, por sus siglas en inglés), avanzarán notablemente en 2017. Los piratas informáticos saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos impliquen dinero.

Las APT son un conjunto de procesos diseñados para que se ejecuten de forma continua y muy precisa, sin que nadie pueda percibirlo. Su acción continua en el tiempo, en ocasiones durante muchos meses, recaba información sobre una empresa u organismo, con el fin de acceder, conocer y robar información de valor monetario.

4.- Mayor volumen de malware

Si los mayores ataques ‘han existido durante todos estos años, seguirán evolucionando y perfeccionándose para engañar a más personas’, señala Lambert. El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.

5.- Apps móviles maliciosas

Si bien las tiendas online App Store y Google Play Store disponen de recursos para detectar aplicaciones que esconden algún código malicioso, los piratas en ocasiones consiguen que un malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. Este tipo de apps suplantarán a los tradicionales troyanos, al menos en los dispositivos móviles.

Con información de El Economista.es

Leer más

Robo de datos, ransomware y phishing dominarán en 2017

Robo de datos, ransomware y phishing dominarán en 2017

En 2016, el cibercrimen se caracterizó por el incremento en el número de víctimas y el decrecimiento del impacto financiero.

De acuerdo con el Informe Norton sobre Ciberseguridad –una investigación anual que analiza el estado de la seguridad cibernética en 21 países–, la cantidad de usuarios afectados por la ciberdelincuencia ascendió a 689 millones de personas, mientras que las pérdidas económicas pasaron de 150,000 a 125,000 millones de dólares durante este año.

Los riesgos cibernéticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufrió una malversación de su información y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del año fueron aplicados en usuarios promedio.

Estos delitos continuarán avanzando a paso firme durante 2017, además de que tendrán una gran capacidad para diversificarse y ser aún más sofisticados debido a que los cibercriminales se enfocarán en obtener mejores ganancias.

 

Tu información es cada vez más vulnerable

Ya no se trata solo de robar datos. Los hackers cada vez se centran más en utilizar información ajena para dar un golpe más grande, especialmente, contra las corporaciones financieras. Además, los ciberdelincuentes encontrarán mayores beneficios en la filtración de cantidades importantes de datos sensibles.

La nube también se convertirá en uno de los objetivos principales de los ladrones de información, ya que la confianza en este tipo de almacenamiento continúa en crecimiento.

 

El cibersecuestro se perfecciona

En años anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvió a tomar fuerza en 2016. De hecho, en marzo alcanzó un récord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, también la tarifa de rescate exigida por los cibercriminales se incrementó de 294 a 679 dólares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el último año, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van más allá de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere aún más durante el 2017. La técnica, perfeccionada desde hace más de dos años, utiliza un método de encriptación inquebrantable, que ni siquiera es posible descifrar a través de la eliminación del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminará por pagar el rescate.

Por otra parte, los criminales encontrarán en el Internet de las Cosas (IoT) una nueva oportunidad para extender los horizontes del ransomware.

Actualmente, por lo menos 1 de cada 5 dispositivos domésticos conectados no cuenta con las medidas de protección necesarias, mientras que 6 de cada 10 propietarios piensan que estos artículos están diseñados con los mejores estándares de seguridad.

En 2015, Symantec reportó el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; además del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energía.

 

Phishing, la fachada perfecta

¿Recibiste un correo electrónico supuestamente de tu banco donde solicitan datos financieros? ¡Cuidado! Podrías caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener información sensible del usuario para cometer alguna actividad ilícita.

El informe sobre ciberseguridad de Norton señala que el phishing es uno de los riesgos cibernéticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo legítimo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalación no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionará en 2017 y los hackers buscarán infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a través de un link y no como archivos adjuntos.

Leer más

La nueva realidad sombría de la seguridad cibernética

La nueva realidad sombría de la seguridad cibernética

El cibercrimen mundial duplicará a 6 billones de dólares proyectados para 2021, desde los 3 billones registrados en 2015.

Está claro que debemos aumentar la seguridad preventiva con capacidades de detección que puedan atrapar a un atacante en una etapa temprana, antes de que se produzcan daños.

Esto significa un cambio de la mentalidad de seguridad convencional de ‘guerra fría’ que se ocupa de enfrentar a los atacantes construyendo paredes más altas y más gruesas. Implica también asumir que los atacantes entrarán en la red y provocarán cambios en la estrategia, las herramientas y el personal.

Actualmente el tiempo promedio para encontrar un atacante es de unos cinco meses, lo que refleja el fracaso colosal de la seguridad convencional. La mayoría de las veces no se puede dar con un intruso en la red o una persona malintencionada, como un empleado o contratista deshonesto que roba o daña información o activos.

Habrá que considerar que la Oficina de Administración Personal de la National Security Agency  y el FBI fueron vulnerados junto con proveedores y agencias de seguridad. Si esto ocurre a organizaciones gubernamentales, ¿qué le puede ocurrir a una empresa que enfrenta las mismas amenazas?

Considerando que la mayoría de las organizaciones públicas o privadas carecen de la capacidad para encontrar atacantes activos en la red, si se agrega la multiplicidad de formas de ataque, es posible que nunca se encuentren.

La seguridad defensiva es esencial, sin embargo ya no es suficiente para proteger las redes; la realidad de hoy obliga a centrar los esfuerzos en la detección de atacantes activos.

Se necesita cambiar el modelo tradicional de encontrar primero al ataque y luego desarrollar una manera de identificarlo y bloquearlo. En vez de esto, se necesita encontrar atacantes por sus diversas actividades operativas que pueden mezclarse con eventos normales de la red. Si bien esta detección es difícil, puede hacerse; requiere de seguridad basada en el perfil de comportamiento para encontrar actividades excepcionales de ataque, en lugar de tratar de evitar la instalación del malware.

La seguridad preventiva es de hecho bastante buena y puede desviar la gran mayoría de las amenazas externas. El problema es que no puede prevenir a todos. Hay muchas maneras para que un atacante entre en una red, a menudo simplemente comprometiendo la computadora o la cuenta de un empleado o contratista a través de phising o software malicioso que se carga en un usuario desprevenido de un sitio web legítimo.

Además de una defensa fuerte, las compañías necesitan saber que los atacantes encontrarán su propio camino hacia la red, que es necesario detectarlos por sus actividades operacionales, los procesos paso a paso que éstos deben realizar para tener control sobre los activos en la red.

En lugar de tratar de encontrar aspectos no conocidos, los profesionales de seguridad necesitan modelos de aspectos bien conocidos para que las actividades de los atacantes puedan destacarse de los eventos normales de la red. Por ejemplo, saltará a la vista una anomalía si alguien en el departamento de marketing utiliza una herramienta como PowerShell –que es para uso exclusivo del administrador de la red.

Lo que tanto el sector público como el privado requieren, es un nuevo ímpetu para proteger sus bienes informáticos vitales, admitiendo que un atacante actuará.

Continuar con el enfoque vigente sólo producirá pérdidas más devastadoras y daños a las organizaciones. La seguridad debe ser modernizada para hacer frente a la nueva realidad de la seguridad cibernética.

Con información de MarketWatch

Leer más

Cae mayor red mundial de robots para phishing y spam online

Cae mayor red mundial de robots para phishing y spam online

Las autoridades en Alemania informaron hoy de la desarticulación de la mayor red mundial de robots que se enfocaba al fraude y al robo de datos en internet.

Su objetivo principal eran clientes de bancos que hacían trámites en internet y que fueron estafados con 5,000 euros en promedio cada uno, según la Fiscalía de Verden.

De acuerdo con las denuncias presentadas, se estima que el dinero defraudado por esta red ronda los 6 millones de euros en 1,336 actos delictivos, aunque los daños reales serán mucho mayores.

Tan solo en Alemania, la red consiguió controlar más de 50,000 computadoras personales.

Durante la operación, que se deriva de una investigación de cuatro años en la que participaron 41 países, se incautaron 39 servidores y cientos de miles de dominios.

Además, fueron identificadas a 16 personas sospechosas de participar en la dirección de la red en diez países, centrada en los clientes de bancos por internet.

Los investigadores vinculan a los sospechosos con la infraestructura ‘Avalanche‘, dedicada al menos desde 2009 al phishing (el envío de correos fraudulentos para obtener datos privados de usuarios) y a campañas de spam (correos no deseados).

Se calcula que cada semana la red de robots podía enviar hasta un millón de correos con archivos dañinos o direcciones de internet fraudulentas a través de los cuales infectaban la computadora del receptor y ésta pasaba a formar parte de la red ‘Avalanche’.

EFE

Leer más

Los hackers, dispuestos a atacar durante el Black Friday

Los hackers, dispuestos a atacar durante el Black Friday

El Black Friday es la gran oportunidad para el ataque de cibercriminales, debido al gran volumen de datos que se genera.

En esta ocasión se dan la oportunidad para interceptar números de tarjetas de crédito, piratear equipos y sustraer información.

La mayor parte del robo de datos se produce al acceder a sitios falsos de comercio electrónico, enlaces sospechosos o anuncios.

Con el anzuelo de increíbles descuentos y grandes promociones, se esconden archivos maliciosos que vulneran los sistemas y permiten el acceso a la información por parte de los hackers.

Además, muchos ataques ocurren a través de correos electrónicos de phising. Los ciberdelincuentes  emplean este tipo de estafa para engañar a las víctimas y robar su información personal, contraseñas, número de tarjeta de crédito, etc.

Ante este escenario, la mayoría de los usuarios no están preparados para hacer frente a los ataques.

Intel Security elaboró algunas recomendaciones para enfrentar este desafío durante el Black Friday:

  • Visita el sitios web conocidos y confiables. Busca pistas de seguridad en la barra de navegador para identificar si el sitio web es seguro. Si una dirección web comienza por “https://”, quiere decir que el sitio está protegido.
  • Los ataques de phishing en esta época son muy comunes y de formas muy diferentes. Para evitar este tipo de ataques hay que examinar cuidadosamente la dirección de correo electrónico del remitente.
  • Una de las mejores precauciones para las contraseñas es utilizar formas más complejas, conteniendo por lo menos 8 caracteres de longitud, con números, símbolos y letras mayúsculas y minúsculas, lo cual permite mejorar el sistema de seguridad.
  • Es imprescindible mantener el software actualizado. Los dispositivos casi siempre requieren actualizaciones de software rutinarias. A menudo, estas actualizaciones incluyen parches de seguridad diseñados para protegerse contra los delincuentes. Se tienen que actualizar los dispositivos tan pronto las actualizaciones estén disponibles.
  • Es importante utilizar sistemas de pago fiables, como PayPal o tarjetas de prepago al realizar transacciones online.
  • No se debe comprar desde una red WiFi no confiable. Se deben evitar las compras a través de redes WiFi públicas, que al ser libres y carecer de contraseñas, son un objetivo fácil para los cibercriminales.

Con información de El Economista.es

Leer más

Cibercrimen afecta a 689 millones de personas a nivel global

Cibercrimen afecta a 689 millones de personas a nivel global

En lo que va del año, 689 millones de personas se han visto afectadas por el cibercrimen a nivel global, un incremento del 10% comparado con 2015, revela el Informe Norton sobre Ciberseguridad 2016.

El aumento se debe a que los usuarios mantienen hábitos en línea poco seguros, a pesar de que actualmente son más conscientes sobre los riesgos de seguridad en la red, aseguran los expertos.

‘Nuestros hallazgos indican que las personas están cada vez más alertas sobre la necesidad de proteger su información personal, pero continúan sin tomar las medidas correspondientes para mantenerse seguros en línea’, afirma Fran Rosch, vicepresidente ejecutivo de Norton.

‘Mientras los usuarios conservan hábitos inseguros, los atacantes perfeccionan su ingenio y sus actividades ilegales para obtener mayor ventaja’, añade el experto.

De acuerdo con la investigación, los usuarios mejoraron en la creación de códigos de seguridad para cada una de sus cuentas, sin embargo, la acción de compartir contraseñas aumentó de 22% a 24% durante este año.

Adeás, cerca del 35% tiene por lo menos un dispositivo sin protección, lo que propicia ser víctimas de un secuestro virtual, programas maliciosos y fraudes cibernéticos.

El phishing (contenido fraudulento que parece legítimo) fue uno de los delitos con mayor alcance durante este año, según Norton. Por lo menos 3 de cada 10 usuarios no sabe identificar este tipo de delito y solo cerca del 13% conoce la diferencia entre un correo legítimo y uno falso en su bandeja de entrada.

El 80% de las víctimas afectadas por esta actividad ilegal enfrentaron problemas como la instalación no autorizada de aplicaciones en sus dispositivos, robo de identidad y el uso ilegal de información financiera.

El Internet de las Cosas también es un potencial peligro de seguridad ante la proliferación de artefactos conectados, según Norton. 1 de cada 5 dispositivos domésticos enlazados a la red no cuenta con las medidas de protección necesarias, mientras que 6 de cada 10 propietarios piensan que estos aparatos están diseñados con estándares de seguridad prefabricados.

En 2015, Symantec reportó el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; además del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energía.

Por otra parte, el informe destaca la disminución del impacto financiero, que pasó de 150,000 a 126,000 millones de dólares durante este año.

Adicionalmente, el tiempo invertido en lidiar con el cibercrimen se redujo de 21 a 19.7 horas.

Leer más
Página 1 de 512345