El spam se dispara 400%

El spam se dispara 400%

El ransomware que se realiza mediante archivos adjuntos maliciosos en correos spam ha causado un incremento anual del 400% en spam durante los últimos años, de acuerdo con un informe de IBM.

Este mismo reporte detalla un aumento de aproximadamente 44% de spam que contiene archivos maliciosos.

Por otra parte, el informe ‘2017 IBM X-Force Threat Intelligence Index’, revela que el número de registros comprometidos se ha incrementado un 566% en 2016, pasando de 600 millones a más de 4,000 millones. Estas filtraciones incluyen datos en los que los ciberdelincuentes tradicionalmente han puesto foco como tarjetas de crédito, contraseñas e información personal médica.

La investigación descubrió un cambio en las estrategias de los ciberdelincuentes: en 2016, numerosas brechas de seguridad estaban relacionadas con datos no estructurados, como archivos de email, documentos empresariales, de propiedad intelectual y códigos fuente.

 

El sector financiero vuelve a ser centro de ciberataques

En 2015, el sector sanitario fue el más atacado, mientras que los servicios financieros estaban en tercer lugar. Sin embargo, en 2016 los ciberdelincuentes han vuelto a centrarse en el sector financiero. A pesar de ser el sector que más ciberataques ha recibido el año pasado, los datos del informe de revelan que fue el tercero en cuanto a registros comprometidos. Este bajo éxito -a pesar del alto volumen de ataques- indica que la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras.

La industria sanitaria continúa siendo amenazada por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados. En 2016, solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88%.

Las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados en 2016 (3,400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

 

Buenas noticias para las estrategias defensivas

En 2016, el promedio de eventos de seguridad en clientes monitorizados por IBM era de más de 54 millones, un 3% más que en 2015. A medida que los sistemas de seguridad estén cada vez más sintonizados e integrados y van creciendo tecnologías innovadoras –como los sistemas cognitivos– el número de incidentes por organización bajará. De hecho el número de incidentes descendió un 48% en 2016.

Leer más

Usan mensajes de voz para ransomware en teléfonos móviles

Usan mensajes de voz para ransomware en teléfonos móviles

El programa malicioso Jisut está siendo utilizado por cibercriminales para solicitar un rescate a cambio de devolver el control del teléfono móvil a través de un mensaje de voz, en una nueva modalidad de ransomware.

Este código, que apareció a principios de 2014 en China y fue detectado por la empresa de seguridad ESET en dispositivos Android, toma el control del dispositivo móvil mediante un proceso de infección que se produce descargando un archivo malicioso.

Una vez instalado el programa en el dispositivo, si el usuario lo ejecuta verá cómo pierde sus derechos de administración, lo que deja el smartphone a merced de los piratas informáticos.

Además del tradicional rescate, esta vez exigido a través de una nota de voz en lugar del texto que hasta ahora se usaba en estos casos, el programa malicioso accede al perfil del usuario en la red social china ‘QQ’ para robarle sus credenciales de acceso.

Según ESET, este ataque se ha extendido principalmente en China.

EFE

Leer más

End points: la mayor vulnerabilidad

End points: la mayor vulnerabilidad

9 de cada 10 responsables de Tecnologías de la Información y la seguridad en las organizaciones consideran que en los próximos 12 meses sufrirán un ataque que comprometa sus datos, a través de los dispositivos móviles utilizados por sus empleados.

Lo anterior se deriva de investigaciones recientes sobre la seguridad de los dispositivos móviles, de acuerdo con Rafael Chávez, Country Manager de Malwarebytes.

Computadoras personales, tablets y teléfonos móviles se han constituido como los principales accesos de los hackers para vulnerar la ciberseguridad de las empresas y organizaciones.

Los reportes recientes sobre ciberseguridad, realizados por las diferentes firmas líderes en seguridad, señalan un aumento de ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’), evidenciando que los hackers han evolucionando sus esquemas de ataque.

Hoy es frecuente saber de organizaciones que se ven obligadas a pagar un rescate para recuperar sus datos, sin embargo, los ataques de ransomware están afectando a nivel de usuarios finales y no necesariamente a corporativos, los cuales están dispuestos a hacer un pago pequeño con tal de no perder sus fotografías o archivos más utilizados.

Ante dicha evolución, la necesidad de contar con soluciones de seguridad para end points de nueva generación toma mayor relevancia.

Dentro de toda la cadena de seguridad, se ha identificado a la computadora del usuario como el punto más débil. Las empresas de casi cualquier tamaño y sector económico cuentan con firewalls en sus centros de datos para acceder al internet y servicios en la nube, sin embargo, las computadoras personales tienen como protección un antivirus que funciona con base en la actualización de firmas de ataques conocidos.

La adopción de la movilidad, que facilita el trabajo de manera remota utilizando redes de acceso a internet públicas, también ha contribuido al crecimiento del escenario para que los hackers instalen códigos maliciosos en los equipos personales para que se dispersen a través de la red empresarial.

 

Antivirus: su efectividad depende del comportamiento de los usuarios

Tradicionalmente, el usuario busca alternativas para no actualizar su antivirus con la frecuencia que se requiere, ya que éste hace más lento el desempeño de su equipo personal, comprometiendo la efectividad del mismo, al no poder registrar efectivamente todos los virus que pueden estar atacando las computadoras.

Un ataque nuevo surge hoy y ningún antivirus del mundo puede proteger de este nuevo ataque. Las empresas se han dado cuenta que ahí hay un hueco de seguridad muy grande que hace evidente la necesidad de una tecnología que proteja a las computadoras contra ataques de día cero que aún son desconocidos.

Adicionalmente, hay una alerta por la existencia de ataques polimórficos, es decir, virus que se modifican o mutan, dificultando o impidiendo su identificación de manera fácil y oportuna. Por ejemplo, si la firma de un virus cambia una letra, símbolo o variable, da lugar a una credencial o firma distinta que evita ser detectado.

Proteger a las computadoras de ataques de día cero no se pueden hacer con un antivirus, requieren de un análisis de comportamiento, es decir, una serie de algoritmos que permitan predecir cómo deben comportarse los programas de uso común, como Word, Excel, Power Point, etc., para identificar si hacen algo extraño, con una probabilidad de que exista un código malicioso en la máquina que no ha sido detectado.

 

Malwarebytes

Rafael Chávez, destaca que Malwarebytes es una solución que ofrece Endpoint Security para proteger a las computadoras personales y dispositivos de cualquier ataque conocido o por conocer.

Se trata de una plataforma de protección de terminales que utiliza varias tecnologías para proteger de forma proactiva los equipos frente a amenazas conocidas o desconocidas.

Sus principales características son:

  • Detiene los ataques de malware avanzado, incluido el ransomware
  • Elimina cualquier rastro de malware
  • Protege las aplicaciones frente a los exploits de día cero
  • Bloquea sitios web maliciosos
  • Proporciona gestión y notificación de amenazas centralizada

La suite Malwarebytes consta de tres tecnologías que combinadas ofrecen una protección integral al end point.

Las empresas tienen soluciones de arquitecturas de seguridad muy completas e integrales sin embargo, los end points siguen siendo vulnerables y sólo protegidos por un antivirus.

La propuesta de Malwarebytes es que se combinen con dicha infraestructura robusta de seguridad y complementen su protección contra los ataques de ransomware, malware, exploits de día cero, programas potencialmente no deseados y de adware.

‘Nuestra propuesta’, detalla Chávez, ‘es que Malwarebytes se utilice en paralelo con su antivirus tradicional o sólo quedarse con nuestra solución’.

La empresa tiene tres líneas de negocio:

  1. Una versión de software gratuito para usuarios personales, el cual tiene una base de millones de usuarios a nivel mundial que han utilizado Malwarebytes para remediación completa del equipo de cómputo.
  2. La versión personal con costo. El pago realizado ayuda a fondear el soporte técnico de la versión gratuita.
  3. Y por último, la versión empresarial, que hace la remediación pero también la protección para evitar futuros ataques a partir de los algoritmos de comportamiento comentados anteriormente en este mismo artículo.

Por supuesto, la versión empresarial ofrece una una consola para visualizar a  los usuarios con base en sus perfiles y monitorear lo que está sucediendo en tiempo real.

Leer más

Ransomware en Android sube más del 50%

Ransomware en Android sube más del 50%

Durante 2016 se registró un aumento de más del 50% en la detección de ransomware en dispositivos con sistema operativo Android, una cifra histórica de intentos de infección de dispositivos, de acuerdo con un informe de la firma de seguridad ESET.

Según la investigación ‘El auge del ransomware para Android’, hubo un aumento en la detección de software malicioso en Android cercano al 20%, con un ritmo de crecimiento de ransomware cada vez más rápido en esta plataforma, sobre todo en la primera mitad de 2016.

Los autores de códigos maliciosos que bloquean la pantalla (lockscreen) del dispositivo como aquellos que cifran los archivos del mismo (filecoder), durante los últimos 12 meses copiaron técnicas de propagación utilizadas en variantes de malware para computadoras de escritorio.

Además de aplicar este tipo de técnicas que funcionaron en otros ambientes, también han desarrollado sus propios métodos especialmente diseñados para objetivos que utilizan dispositivos Android.

Aparte de las ya conocidas tácticas para bloquear la pantalla, como la del ‘Virus de la Policía’, los ciberdelincuentes han estado haciendo un mayor esfuerzo para mantener un perfil bajo, cifrando y ocultando el código malicioso encargado de cifrar la información de manera más compleja en las aplicaciones infectadas.

En 2015, la compañía observó que el foco de los atacantes que utilizaban ransomware para Android pasó de los usuarios de Europa del Este a los usuarios móviles de Estados Unidos. Sin embargo, el año pasado demostró un creciente interés de los atacantes por el mercado asiático.

Leer más

Compendio de estimaciones y pronósticos para 2017

Compendio de estimaciones y pronósticos para 2017

Como en años anteriores, Mundo Contact acerca el conocimiento más avanzado en materia de TIC, Experiencia del Cliente, Web y Medios Sociales, publicando las expectativas más relevantes para el año 2017.

Estas estimaciones han sido planteadas por organizaciones vinculadas estrechamente con los fenómenos y acontecimientos de la Industria y están sustentadas por especialistas altamente calificados y documentados, con una visión objetiva del futuro inmediato.

Confiamos en que la información que transmitimos contribuya a visualizar escenarios posibles que permitan anticipar oportunidades y necesidades, frente a una realidad cuya una dinámica abrumadora de cambios en la tecnología, en los modelos de consumo y los procesos de negocio, no dan tregua.

Mundo Contact se suma a la actitud y postura empresarial de un optimismo razonable para el 2017, que se nutre del esfuerzo personal y corporativo.

 

big-data-circulo6 predicciones de Big Data para 2017

Big Data impacta todas las industrias y a los individuos también, desde profesionales de TI y líderes de negocio, hasta los consumidores finales

 

 

seguridad-ciberataque-iot-internet-cosas-verde5 previsiones en seguridad informática para 2017

Cinco previsiones que habrá que considerar en seguridad informática durante 2017

 

 

wifi-hot-spot-movilPerspectivas del mercado de WiFi para 2017

WiFi es económico comparado con los costos de ampliar las redes o datos fijos, permitiendo dar conectividad gratis en cada calle y extender el acceso a Internet

 

 

tecnologia-transformacion-digital5 predicciones en negocios digitales para 2017

2017 se destacará por el enfoque más holístico que las organizaciones dan a la transformación digital

 

 

e-commerce-comercio-electronico-compras-online2017, un parteaguas para el Comercio Electrónico

2017 será especialmente importante para implementar el comercio electrónico a través de iniciativas que deben ser lanzadas junto con campañas digitales

 

 

cloud-nube-customer-cliente-experience2017, el año de los negocios ágiles y conectados

Esta es una reflexión sobre qué es lo que veremos durante 2017 en temas de servicio a cliente para las empresas

 

 

ciberseguridad6 predicciones en ciberseguridad para 2017

El crecimiento de dispositivos móviles, aplicaciones en la nube y el IoT, crean el escenario para un paisaje de amenazas complejas y desafiantes

 

 

marketing-digital-publicidadEl marketing digital muestra 7 tendencias para el 2017

En 2017, la personalización del contenido y el contexto del usuario definirán el éxito o fracaso de una campaña de marketing

 

 

tablet-teclado-tendencias-201710 tendencias de TI, Data Centers e IoT para 2017

Hu Yoshida, CTO de Hitachi Data Systems, presenta las 10 principales tendencias para 2017, agrupadas en centros de datos, tecnológicas, TI, OT y IoT

 

 

2017-tendencias-manoPrincipales tendencias de TI en 2017

Una nueva generación está empezando a aparecer en el trabajo, y no son Millennials ni la Generación Z… son máquinas

 

 

6 predicciones sobre la nube para 2017servidor-data-center-nube-cloud-computing

Seis innovaciones que comienzan a tomar forma en el cómputo en la nube y en la tecnología para consumo

 

 

Las cinco tendencias tecnológicas dominantes en el 2017teclado-tendencias-2017

Al menos 5 áreas de la tecnología despegarán y serán dominantes en el 2017

 

 

espia-seguridad-ciberataque-hackerRobo de datos, ransomware y phishing dominarán en 2017

En 2016 hubo un mal uso de datos personales cada 2 segundos; en marzo el ransomware alcanzó un récord de 56,000 ataques

 

 

camara-seguridad-videovigilancia6 tendencias de impacto en seguridad y videovigilancia para 2017

Fabricantes de dispositivos habilitados para Internet deberán esforzarse y asumir mayor responsabilidad en relación a los niveles de seguridad predeterminados

 

 

codigo-seguridad-hacker-ciberataque5 tendencias en ciberseguridad para 2017

Infraestructura digital, nube híbrida, espacios de trabajo para el mañana y seguridad cibernética impulsarán a las empresas a convertirse en negocios digitales

 

 

2017-tendencias10 tendencias en tecnología para 2017

Principales tendencias que marcarán la agenda de tecnología digital de 2017

 

 

interacciones información3 predicciones en la gestión de información empresarial para 2017

2017 traerá mayor productividad del usuario de negocio, optimización de las reglas de gestión de información y mayor protagonismo del Chief Data Officer

 

 

tendencias-digitales-20174 predicciones de TI para 2017

Dimension Data prevé que el enfoque en digital seguirá siendo la tendencia clave para los próximos 12 meses

 

 

ransomwareRansomware, el peor enemigo de las pymes para 2017

Se prevé el surgimiento de nuevas y cada vez más sofisticadas variantes de ransomware, especialmente dirigidas a comprometer a las pequeñas y medianas empresas

 

 

tendencias-tecnologia-20176 tendencias tecnológicas que impactarán en los negocios en 2017

En 2016, la inversión en nube pública fue casi el doble que para la nube privada. En 2017 se espera ver más migración de nube privada a pública

 

 

seguridad-candado16 predicciones de ciberseguridad para 2017

El ransomware, en particular, empezó a alcanzar proporciones epidémicas, incluyendo casos de rescate en objetivos de alto valor

 

 

criminal-hacker-ciberataque-seguridadLas 6 ciberamenazas más visibles para 2017

Nadie es inmune a los ciberdelincuentes, que van por delante con ataques cada vez más sofisticados, variados y agresivos

 

 

seguridad-ciberataque-iot-internet-cosas-azulRansomware y ataques a IoT, principales amenazas para 2017

El ransomware y los riesgos para el Internet de las Cosas y la Nube, figuran entre las predicciones de amenazas para este año

 

 

gafas-realidad-virtualInteligencia artificial y realidad virtual, entre las 10 tendencias para 2017

Ericsson ConsumerLab dio a conocer las 10 principales tendencias en tecnología de consumo para 2017

 

 

gafa-lente-tecnologia-futuro8 tendencias de tecnología y estilo de vida para 2017

8 tendencias de Tecnología y Estilo de Vida más destacadas para el presente año

 

 

cloud-nube-computing10 tendencias de la nube para 2017

Startups y pymes continuarán adoptando la nube de manera integral; las grandes empresas verán un cambio lento pero estable respecto a la implementación local

 

 

ransomware-ciber-crimenAumentarán ransomware y ataques financieros en 2017

Los ataques a entidades financieras y el ransomware corporativo aumentarán en América Latina en 2017

 

 

era-digital-tecnologia10 predicciones tecnológicas para 2017-2022

Experiencia y compromiso, innovación empresarial y los efectos secundarios de las capacidades digitales son los principales efectos en la innovación digital

 

Leer más

El ransomware aumenta 167 veces en 2016

El ransomware aumenta 167 veces en 2016

De acuerdo con el Informe Anual de Amenazas 2017 de SonicWall, 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también, de los ciberdelincuentes.

A diferencia de años anteriores, en 2016 se vio un aumento en el volumen de muestras de malware únicas recolectadas de 60 a 64 millones, lo que significa una disminución del 6.25% comparado con 2015.

El total de intentos de ataque de malware también se redujo, por primera vez cayó a 7.87 mil millones al año contra los 8.19 mil millones realizados en 2015.

Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con el ransomware, impulsado por la ascensión de los ransomware como servicio (RaaS).

 

Avances de la industria de seguridad

Los ataques de malware en el punto de venta disminuyeron un 93% entre 2014 y 2016.

El tráfico cifrado Secure Sockets Layer/Transport Layer Security (SSL/TLS) creció un 38%, en parte como respuesta a la creciente adopción de aplicaciones en la nube.

La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5.3 mil billones de conexiones web en 2015 a 7.3 mil billones en 2016, según el GRID Threat Network de SonicWall.

 

Avances de los ciberdelincuentes

El uso de ransomware aumentó 167 veces año tras año y fue la principal opción en campañas de correo electrónico malicioso y exploit kits.

El GRID Threat Network de SonicWall detectó un incremento de 3.8 millones de ataques de ransomware en 2015 a 638 millones en 2016. La ascensión del ransomware como servicio (RaaS) hizo que esta naturaleza de malware fuera significativamente más fácil de obtener y desplegar. El crecimiento sin precedentes probablemente fue impulsado por un acceso más fácil en el mercado negro, el bajo costo de llevar a cabo un ataque de ransomware, la facilidad de su distribución y el bajo riesgo de ser capturado o castigado.

A partir de marzo de 2016, los ataques de ransomware se dispararon de 282,000 a 30 millones a lo largo del mes y continuaron hasta el cuarto trimestre, que cerró en 266.5 millones de intentos de ataque de ransomware por trimestre.

Los sectores de la industria fueron apuntados casi en igual medida, con la industria de ingeniería mecánica e industrial cosechando el 15% de los golpes medios del ransomware, seguidos por un empate entre los productos farmacéuticos (13%) y los servicios financieros (13%), y los bienes raíces (12%).

Los dispositivos de Internet de las cosas (IoT) se vieron comprometidos a gran escala debido a las características de seguridad mal diseñadas, lo que abrió la puerta a los ataques distribuidos de denegación de servicio.

Con su integración en los componentes básicos de nuestros negocios y vidas, los dispositivos IoT proporcionaron un atractivo vector de ataque para los ciberdelincuentes en 2016.

Las brechas en la seguridad IoT permitieron a los ladrones cibernéticos lanzar los mayores ataques distribuidos de denegación de servicio (DDoS) en 2016, aprovechando cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDoS usando la capa de administración de botnet Mirai.

Leer más

5 previsiones en seguridad informática para 2017

5 previsiones en seguridad informática para 2017

El crecimiento actual y potencial del Internet de las Cosas hará necesario considerar cinco variables en seguridad informática para 2017.

‘Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere ataques informáticos, pero no sólo dirigidos a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes, y el volumen total de amenazas seguirá avanzando a grandes pasos’, señala Hervé Lambert, de Retail Global Consumer Operation Manager de Panda Security.

El crecimiento actual y potencial del Internet de las Cosas está generando espacios para que sea el gran objetivo de los hackers en 2017, ante lo cual habrá que considerar cinco variables primordiales para 2017:

1.- Los ‘botnets de las cosas’

No se trata de un virus en sí mismo, sino una serie de dispositivos con conexión a Internet infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen indiscriminadamente. El Internet de las Cosas resulta ser el entramado de millones de dispositivos que se conectan a Internet en forma autónoma para que las cosas inteligentes funcionen. Algunos de estos botnets son capaces de auto propagarse y encontrar e infectar otros dispositivos automáticamente. En tanto que otros requieren que un usuario infecte, sin saber, sus propios dispositivos, computadora o teléfono móvil al instalar alguna aplicación que contenga un malware escondido.

2.- El ramsonware de las cosas

La multiplicidad de dispositivos conectados a la red supondrá un nuevo tablero de juego para los cibercriminales, que podrán exportar y mejorar algunas de las técnicas que ya se han utilizado con dispositivos móviles y con las computadoras personales.

Tal vez podremos constatar intentos de secuestro de máquinas expendedoras conectadas a la red,  aparatos de medición y control de tráfico o seguimiento de flotas logísticas de empresas.

3.- Amenazas persistentes avanzadas

Las (APT, por sus siglas en inglés), avanzarán notablemente en 2017. Los piratas informáticos saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos impliquen dinero.

Las APT son un conjunto de procesos diseñados para que se ejecuten de forma continua y muy precisa, sin que nadie pueda percibirlo. Su acción continua en el tiempo, en ocasiones durante muchos meses, recaba información sobre una empresa u organismo, con el fin de acceder, conocer y robar información de valor monetario.

4.- Mayor volumen de malware

Si los mayores ataques ‘han existido durante todos estos años, seguirán evolucionando y perfeccionándose para engañar a más personas’, señala Lambert. El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.

5.- Apps móviles maliciosas

Si bien las tiendas online App Store y Google Play Store disponen de recursos para detectar aplicaciones que esconden algún código malicioso, los piratas en ocasiones consiguen que un malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. Este tipo de apps suplantarán a los tradicionales troyanos, al menos en los dispositivos móviles.

Con información de El Economista.es

Leer más

Aumenta 80% ransomware en 2016

Aumenta 80% ransomware en 2016

Hasta finales del tercer trimestre de 2016, el número de nuevas muestras de ransomware totalizó 3,860,603, lo que representa un aumento del 80% desde el comienzo del año, según datos de Intel Security.

Más allá del volumen, el ransomware mostró avances técnicos notables en 2016, incluyendo el cifrado de disco completo o parcial, cifrado de sitios web utilizados por aplicaciones legítimas, anti-sandboxing de seguridad, kits de explotación de vulnerabilidades con ransomware más sofisticado y desarrollos de ransomware como servicio.

En marzo, también se dieron cambios significativos por parte de los ciberdelincuentes de ransomware, los cuales afectaron a los negocios en lugar de los consumidores y algunas campañas exitosas que provocaron más ataques.

 

Acciones positivas

Sin embargo, en 2016 también se experimentó una evolución positiva en las áreas de colaboración de la industria y sociedades eficaces entre los sectores público y privado. Un grupo de proveedores de seguridad y organismos de seguridad pública, dirigidos por la Europol y que incluyeron a Intel Security, anunciaron la colaboración ‘No More Ransom!’, en la lucha contra el ransomware.

Esta iniciativa ofrece a los consumidores consejos de prevención, investigación, asistencia y herramientas de cifrado para abordar las amenazas de ransomware.

No More Ransom ha permitido que las víctimas de ransomware eviten pagar a los ciberdelincuentes una cifra estimada en 1.48 millones de dólares en rescates. El portal No More Ransom! ha recibido más de 24.5 millones de visitantes desde su lanzamiento, y ha consolidado un promedio de 400,000 visitantes por día.

Además, los proveedores de seguridad y los organismos de seguridad pública colaboraron compartiendo inteligencia de amenazas, investigación y esfuerzos de recuperación. El año observó muchos desmantelamientos de sistemas de ransomware, incluyendo el de Shade en julio y el de WildFire en septiembre.

Leer más

6 predicciones en ciberseguridad para 2017

6 predicciones en ciberseguridad para 2017

El explosivo crecimiento de los dispositivos móviles personales, el enorme cambio hacia las aplicaciones en la nube y el creciente impacto de Internet de las Cosas (IoT) en el último año, han montado el escenario para un paisaje de amenazas complejas y desafiantes en 2017.

La sofisticación de la tecnología, de las estrategias y de los métodos utilizados por los cibercriminales seguirá teniendo un ritmo acelerado en el año que comienza.

Los cibercriminales han estado ocupados aprovechando antiguas vulnerabilidades y desarrollando nuevas formas para lanzar amenazas en línea. Podemos pronosticar que en 2017 esto seguirá teniendo un ritmo acelerado.

A medida que hay más conocimientos y conciencia acerca de las amenazas, también hay una mayor sofisticación en la tecnología, las estrategias y los métodos empleados por los criminales para mantenerse un paso adelante de los usuarios.

A continuación, se presentan las 6 principales amenazas nuevas y emergentes de ciberseguridad.

 

1. El año del “Ransomware para principiantes”

2016 podría coronarse como el “Año del Ransomware”, pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles. Avast identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo de Windows. Es de esperarse que esta cifra aumente por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga. Ya existe un modelo RaaS (Ransomware como Servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32). La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017.

 

2. El surgimiento del ransomware “Propaga o paga”

Es una tendencia emergente: Mientras que en la forma tradicional del ransomware se exige a las víctimas que paguen para no perder sus datos, vemos el surgimiento de nuevos ofrecimientos en los que el usuario tendría la opción de propagar la amenaza o pagar el rescate.

A las víctimas ya infectadas se les ofrece la oportunidad de recuperar sus archivos personales si ayudan de forma activa a diseminar el ransomware. Esto podría ser muy rentable si un usuario infectara la red de su compañía, pues una pequeña o mediana empresa o una compañía es mucho más rentable para los operadores de ransomware que un usuario privado.

 

3. La vulnerabilidad Dirty COW utilizará ingeniería social para seleccionar dispositivos de Internet de las Cosas (IoT) como objetivos

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el Kernel de Linux que permite al hacker conseguir el marco de permisos de escritura sobre el código de solo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido durante aproximadamente nueve años, hasta hace poco hemos comenzado a observar que se utiliza para hacer exploit de dispositivos que se consideraban imposibles de rootear.

Si se analiza la gran cantidad de dispositivos Linux y Android desarrollados en este kernel de Linux y su uso en las distintas demostraciones conceptuales realizadas por los investigadores para evaluar los distintos ambientes de Linux, es visible que alcanzaron un punto crítico. Es de esperarse que los delincuentes los utilicen para hacer root de varios dispositivos, para controlarlos sin que ni siquiera lo sospeche el usuario.

Los cibercriminales pueden hacer un exploit de los dispositivos con esta vulnerabilidad para acceder a casi todo lo que deseen, incluyendo las bases de datos de apps sociales y todo el dispositivo interno. Potencialmente también permitiría a los gobiernos y a las empresas de análisis forense tener acceso a dispositivos en los que anteriormente no se podía hacer root.

En 2017, esta vulnerabilidad se va a propagar a través de tácticas de ingeniería social, para llevar a los usuarios a instalar, sin sospecharlo, aplicaciones maliciosas que permitirán la ejecución de Dirty COW.

 

4. La exposición de tus datos personales a través del “doxing”

En la actualidad, el ransomware es tan común como eliminar un archivo si no pagas con rapidez el rescate. La amenaza del cifrado con ransomware y la eliminación de archivos puede minimizarse mediante una sólida protección contra malware, manteniendo limpia la cuenta de correo electrónica y haciendo respaldos periódicos sin conexión. Ese respaldo puede ayudar a recuperar tus archivos si falla la protección y tus archivos son cifrados o borrados.

Pero, ¿qué pasaría si los estafadores también descargan una copia de tus archivos más valiosos (correos privados, fotos, historial de los mensajes instantáneos, contratos de la empresa y cheques, etc.) y amenazan con publicar y exponer estos archivos en línea si no les pagas? Esta técnica se conoce como doxing y se ha utilizado en ataques de hackers que se infiltraron en los sistemas. Si bien a la fecha solo se han observado inclusiones de doxing en demostraciones conceptuales, la predicción es que veremos cada vez más de este tipo de extorsión en 2017.

 

5. El crecimiento en 2017 de los dispositivos IoT esclavizados

Con la expansión de las casas inteligentes y el ritmo acelerado de las ciudades y oficinas inteligentes, todo lo que está conectado –desde los autos a los ruteadores, pasando por los monitores de video hasta los termostatos– es más vulnerable a ataques que nunca.

Piensa en tu casa: los routers, las cámaras IP, los DVR, los autos, las consolas de juego, la TV, los monitores de bebés y muchos otros dispositivos IoT… Todos pueden ser seleccionados con facilidad como objetivos tan solo quebrantando los datos predeterminados de ingreso a la cuenta u otras vulnerabilidades conocidas. En 2016, fuimos testigos de grandes botnets desarrollados desde estos dispositivos insospechados que fueron utilizados para hacer minería de criptodivisas, enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS) como el reciente Mirai botnet. El pronóstico es que la cantidad de botnets que pueden esclavizar los dispositivos de IoT seguirá creciendo en 2017, a medida que aumente la cantidad de dispositivos vulnerables a la explotación.

El auge de los wearables también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades. Al igual que cualquier otro dispositivo, los wearables ejecutan software que puede ser vulnerable a ataques. A medida que la política Usa tu Propio Dispositivo (WYOD) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD), los wearables simplemente representan mayor posibilidad de ser blanco de ataques.

En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo.

Los routers que se utilizan en con fines domésticos o corporativos para conectar este sinfín de dispositivos a Internet son los elementos más críticos. El proceso de actualización flash del firmware para seguir el paso a las amenazas es insuficiente e insostenible. El router deberá evolucionar en 2017 para convertirse en un router inteligente, porque es la puerta a todos nuestros dispositivos conectados y un eslabón potencialmente débil de la cadena que permite a los delincuentes secuestrar tu hogar inteligente.

En el futuro muy cercano, los proveedores de servicio de Internet harán el cambio a plataformas de routers inteligentes, que incluirán seguridad mediante diseño para seguirle el paso a las amenazas. Estos también serán capaces de prestar nuevos tipos de servicios a sus clientes.

 

6. El aprendizaje automático ya está aquí pero ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, sabemos que muchos expertos van a predecir que el aprendizaje automatizado será una tendencia en 2017. Para los que estamos al filo de la seguridad de TI, ese futuro ya está aquí. Durante varios años, Avast ha estado utilizando el aprendizaje automático como un elemento esencial para brindar protección contra las amenazas emergentes y en evolución.

Los “buenos” utilizan la inteligencia artificial (IA) para defender y proteger.  Sin embargo, hemos visto las primeras competencias de ciberseguridad de IA vs IA en el laboratorio. La disponibilidad de computación y almacenamiento a bajo costo, aunada a la disponibilidad de los algoritmos de aprendizaje automático y código de IA, podría tener un efecto en el uso ofensivo de forma regular de la IA por parte de los malos. Consideramos que esta predicción se extenderá más allá del 2017.

Fuente: Avast

Leer más

Proteger dispositivos móviles no es prioridad en las empresas

Proteger dispositivos móviles no es prioridad en las empresas

¿Cuáles son las prioridades actuales de seguridad de las empresas?

Las innumerables amenazas digitales preocupan a los responsables de la seguridad de TI en diversas compañías pero, ¿cuáles son las más importantes? Una encuesta hecha entre empresas grandes y pequeñas revela cómo clasifican los riesgos en seguridad y nos permite ver aquellas a las que dan menos importancia.

El estudio House of the rising sun, realizado por la revista SC Magazine y patrocinado por Intel Security, revela que una amplia franja de industrias de diversos tamaños e ingresos se siente muy bien acerca de su nivel de preparación en caso de una violación de seguridad.

La encuesta fue realizada en el mes de julio de 2016 y consta de 222 respuestas de una amplia muestra de empresas de Estados Unidos dedicadas a las finanzas, servicios de tecnología, federales, estatales y municipales de gobierno, militares, manufactura, salud, educación, comercio minorista, de los sectores de servicios públicos y de telecomunicaciones.

La mayor parte de los encuestados afirmó que ya efectúa funciones de seguridad, como detección de actividades sospechosas y validación; contención de la actividad maliciosa; búsqueda de datos e investigación de incidencias; visibilidad y la recopilación de datos. Otras son también la caza de amenazas y la detección con sandbox de las amenazas de día cero, esta últimas en menor grado.

Además, con el aumento del predominio de los trabajadores móviles, casi 69% de las empresas con ingresos de mil millones de dólares o más –de los cuales 74 forman parte de esta muestra– también están haciendo que sea prioritario proteger a los usuarios fuera de la red. También lo es para casi 64% de las empresas con más de 5 mil empleados, de los cuales 105 fueron encuestados.

 

La protección de los dispositivos móviles no es prioridad

Un punto en común entre todas las empresas encuestadas, sin importar su tamaño y nivel de ingresos, es que colocan la prevención del malware móvil en la parte inferior de su lista de prioridades, detrás de las violaciones de datos, ransomware, ataques dirigidos y malware de día cero, entre otras preocupaciones. La única preocupación de menor rango fue el malware sin archivo (malware file-less) y greyware.

Asimismo, los profesionales de seguridad en empresas de diferentes tamaños e ingresos también situaron la protección de los usuarios que están fuera de la red en una baja prioridad, lo que la coloca en el último lugar de sus principales objetivos de seguridad.

 

intel-image006

Clasificación de las amenazas de acuerdo las respuestas de la encuesta

 

Esto se considera probable porque las empresas ya desplegaron el software de seguridad en las computadoras corporativas de escritorios y en las laptop para los usuarios remotos, considera Candace Worley, vicepresidente de marketing de soluciones empresariales en Intel Security.

‘Con el tiempo, las capacidades de seguridad basadas en servidor han madurado hasta el punto en el que no sólo tienes antivirus y firewall locales, sino los controles de aplicación e IDS, así como elementos de contención o de aprendizaje automático u otros tipos de tecnología residentes en la computadora portátil. Eso es una buena cantidad de protección’, afirma Worley.

Además, las nuevas técnicas de cifrado son extremadamente difíciles –si no imposibles– de romper para un delincuente informático, incluso en dispositivos móviles perdidos o robados, agrega Worley. Mientras que una empresa está implementando técnicas de autenticación apropiadas, también los trabajadores móviles deben estar bien protegidos, dice ella.

 

Las prioridades más altas en seguridad

La encuesta reveló que de los objetivos de seguridad más prioritarios de las empresas, el 31.5% de todos los encuestados colocó ‘reducir la vulnerabilidad’ como su objetivo número uno, seguido por ‘mantener la productividad’, una de las principales preocupaciones para el 23% de las empresas de entre 1,001 y 5,000 empleados, de los cuales había 52 en la encuesta, y poco más de 21% de las empresas con ingresos de mil millones o más.

Del total de los encuestados, el 18.5% colocó el mantenimiento de la productividad en primer lugar, el 13% lo clasificó en segundo y el 14% lo clasificó en tercero. El 23% lo calificó como su prioridad más baja.

‘Reducir la vulnerabilidad’ fue citada como la principal prioridad en 40% de los encuestados en empresas con mil o menos empleados, de los cuales había 65 encuestados, 38% de los cuales están en empresas con ingresos que van de 100 millones a mil millones, de los cuales hubo 50 encuestados.

Por el contrario, de los que respondieron a las empresas con más de 1 mil millones en ingresos, sólo el 17% consideró que esta su máxima prioridad. En ese segmento de ingresos, la principal prioridad era mantener la productividad mientras que la segunda clasificación, fue minimizar el daño de los ataques.

intel-image008

¿Cuáles son sus objetivos de seguridad más prioritarios?

 

Obstáculos para cumplir objetivos de seguridad

Otro de los hallazgos del estudio fue que el principal obstáculo para cumplir los objetivos de seguridad de 29% de los encuestados (el primero) fue el costo total de la seguridad.

Para Josh Thurston, estratega de seguridad para las Américas, en la Oficina del CTO, en Intel Security, las empresas podrían estar abrumadas por la cantidad de productos de seguridad en el mercado. Hace ‘veinte años, tenías un firewall y antivirus, y pensabas en hacer la detección de intrusos, y eso era muchísimo”, afirmó.

‘Hoy en día tienes entre 70 y 80 productos que debes considerar y desplegar de 800 proveedores, y cada producto tiene un caso de uso especial y deseas comprarlo, de tal manera que se ha convertido en una tarea muy desalentadora para los CISO “encontrar la manera de obtener el máximo rendimiento de sus fondos limitados’.

El segundo obstáculo revelado por la encuesta radica en ‘los procesos manuales que consumen mucho tiempo’, elegido por casi el 20% de todos los encuestados; en tercer lugar están las defensas descoordinadas (18.5%), y le sigue la ‘falta de profesionales de seguridad calificados’, citado por casi el 17%; un reto que es discutido ampliamente en la comunidad de especialistas en seguridad.

¿Su compañía comparte estas prioridades en seguridad TI? Lo invitamos a compartirnos sus comentarios debajo de este artículo.

Por Edgar Vásquez Cruz

Leer más
Página 1 de 612345...»»