¿Cuáles son las nuevas tendencias de los ciberdelincuentes?

Durante los últimos meses, hemos visto un crecimiento sin precedentes de los ciberataques a escala mundial en número e impacto

El último Security Report de Check Point advierte seriamente, la delincuencia informática prepara nuevos ataques. Esta vez ha comenzado a centrar sus esfuerzos en las criptomonedas, el MacOS y las botnets industriales. Centrados en explorar e idear nuevos sistemas y programas para obtener rendimientos económicos de forma ilegal, la ciberdelincuencia no descansa. Como siempre, les basta detectar las posibilidades ciertas de un gran beneficio comercial o estratégico… y no solo en el ámbito empresarial. Para ello innova en sus ofensivas, desarrolla nuevas técnicas o cambia de objetivo, siempre con el beneficio a la vista. Beneficios que pueden provenir de infinidad de ámbitos, de modo que las amenazas cuando pasan a ataques generan un impacto globalizado con efectos no solo en empresas, sino también en países.

Frente a esta multitud de ataques, no todas las empresas están preparadas, ni con metodologías adecuadas, ni poseen los medios adecuados para enfrentar los nuevos y constantes ciberataques. “Crear conciencia y cambiar la manera en que se conciben las  soluciones de seguridad para las organizaciones, es el desafío. En las antiguas guerras se peleaba por la tierra, hoy se hace por el poder detrás de la  información que pertenece a empresas públicas, privadas, o gobiernos”,  indicaba recientemente un  especialista de Check Point.

Durante los últimos meses, hemos visto un crecimiento sin precedentes de los ciberataques a escala mundial en número e impacto. Tal es la amenaza que el Foro Económico Mundial ha catalogado como uno de los principales peligros este año.

Ante los avances de las empresas en materia de ciberseguridad, Check Point® Software Technologies Ltd en su último Security Report, advierte que estas son las tendencias más recientes entre los ciberdelincuentes:

Criptomonedas. Son varios los objetivos de los ciberdelincuentes en el ámbito de las monedas virtuales. Algunos por ejemplo, intentan extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackers. Check Point ha detectado que estas amenazas se encuentran en navegadores web que utilizan bloqueadores de anuncios, así como sitios de descarga de Torrent.Los ciberdelincuentes intentan extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackersOtro tipo de ataque, más sofisticado, opta por un método de robo bancario más “tradicional”, atacando directamente a los usuarios de criptomonedas durante la transacción. Y por supuesto, siempre existe la opción de obtener ilegítimamente las credenciales de la cartera de una víctima.

MacOS. Durante el último año, hemos sido testigos de una creciente cantidad de ataques contra el sistema operativo MacOS de Apple. Los desarrolladores de malware han logrado encontrar nuevas y creativas formas de eludir sus barreras de protección y dirigirse a los usuarios de Mac e iOS con malware avanzado. La amenaza más notable es el malware OSX/Dok, que tiene como objetivo interceptar las contraseñas del usuario y cualquier otra información sensible mediante el control de todas sus comunicaciones de red.

Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su equipo es a menudo su perdición. A diferencia de otros sistemas operativos, sólo existe un número limitado de soluciones de seguridad, y muy pocos usuarios las implementan. Como resultado, una vez que el ciberdelincuente ha logrado eludir las protecciones incorporadas por Apple, no quedan obstáculos adicionales.

Dado la cantidad creciente de usuarios de Mac, es probable que muchas de las familias de malware que afectan a Windows también les afecten a ellos. Esto requerirá que actualicen su seguridad y utilicen tecnologías capaces de prevenir ataques de día cero.

Botnets industriales. Mirai, la red de bots de 2016 que causó estragos en todo el mundo, significa “futuro” en japonés. Y, efectivamente, predijo una nueva tendencia: las botnets se han propagado en número, alcance y propósitos. Además, las redes son más dañinas que nunca, y lanzan enormes campañas tanto para ordenadores como para dispositivos móviles.

Botnets industriales, el rasgo principal común de estos ataques es que todos dependen de la obtención de un gran número de víctimas para lograr su objetivo
Fuente: Security Report 2018 – Check Point

El rasgo principal común de estos ataques es que todos dependen de la obtención de un gran número de víctimas para lograr su objetivo. Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible. Esto hace casi imposible erradicar el ataque por medios regulares. Por el contrario, se requieren más medidas preventivas a través de un mayor nivel de detección y prevención de malware.

La seguridad Gen V es la única forma de hacer frente a las nuevas amenazas

Para luchar contra los nuevos tipos de ataque, las empresas deben implementar una estrategia de seguridad de quinta generación (seguridad Gen V) con prevención de amenazas en tiempo real. Es la única forma de proteger todas las redes, operaciones, entornos cloud, endpoints y móviles de una empresa.

Para ello Check Point ha presentado recientemente su nueva suite Infinity Total Protection, un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V, amenazas que tienen su origen en la manera en que se comporta  la sociedad y cómo ese comportamiento transforma los modelos de negocio. Este método innovador aprovecha componentes de la arquitectura Check Point Infinity con los niveles de protección más altos, a la vez que reduce costes.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.