Nuevos retos para las empresas en su lucha contra la ciberdelincuencia

Nuevas tendencias de la ciberdelincuencia, los ataques Gen V (Quinta Generación): ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales.

Ocurrió hace poco más de un mes en Las Vegas (USA). El dueño de un casino quería darle un estilo más diferente y elegante a su negocio, pero jamás se imaginó que el acuario instalado en la entrada, abriría una puerta de acceso a los hackers. Aunque el casino había protegido sus sistemas con antivirus y cortafuegos, sin embargo no tuvo en cuenta que el acuario estaba conectado a la red, con el objetivo de que la temperatura y la calidad del agua fuesen monitoreadas automáticamente.  Los delincuentes detectaron esa falla e ingresaron en el sistema para tratar de robar la información bancaria de los clientes más acaudalados. Afortunadamente y cuando estaban a punto de obtener los ansiados datos, una empresa de seguridad cibernética detectó el ataque e interceptó la operación.

Y es que el ciberdelito no descansa. Cualquier resquicio, error conceptual, fallo en la implementación, el ignorar el peligro de instalaciones aparentemente sin importancia, puede ser la sorprendente vía para un ataque cibernético. Ahí está el recientemente presentado Security Report 2018 de Check Point, advirtiendo – entre otros temas – de la aparición de un nuevo tipo de malware: los ataques Gen V (Quinta Generación): ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales.

Siempre atento al momento actual y al futuro inmediato, en este Security Report 2018 Check Point enumera brevemente las nuevas tendencias de la ciberdelincuencia para este año…y los próximos.

Nuevos ataques de la ciberdelincuencia, los ataques Gen V (Quinta Generación): ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales.

El futuro de las empresas está en los smartphones

Los dispositivos móviles forman parte de las empresas de todo el mundo y, sin embargo, no están tan protegidos como deberían. Por ello, en los próximos meses seguirán descubriéndose fallos en sus sistemas operativos, por lo que las organizaciones necesitan desplegar en sus estructuras sistemas de seguridad avanzada.  El malware móvil también seguirá proliferando, especialmente los troyanos bancarios, ya que la tendencia de malware como servicio (MaaS), que facilita los ataques, sigue evolucionando y creciendo. Además, podemos esperar ver a los ciberdelincuentes utilizar los smartphones y tablets para minar criptomonedas de forma ilegal. Si bien hasta ahora, el criptojacking ha afectado a servidores Web y a PC, pero como la seguridad móvil está menos desarrollada, es probable que se convierta en el nuevo objetivo de estos ataques.

La nube, en peligro permanente

Aunque los entornos cloud son cada vez más comunes entre las empresas, siguen siendo una tecnología relativamente nueva y en constante evolución. Esto proporciona a los ciberdelincuentes una serie de backdoors mediante los que acceder a las redes corporativas.  Otra de las causas de los ataques exitosos a la nube es que se tiene un concepto erróneo sobre los niveles de protección necesarios. Además, muchas organizaciones no tienen claro quién es el responsable de la protección de la nube, dejando la puerta abierta de par en par a las brechas de seguridad.

La seguridad de las redes, a examen

El ransomware ha demostrado ser una herramienta muy eficaz para los ciberdelincuentes. Debido a su efectividad contra todo tipo de usuarios, desde los consumidores hasta las grandes corporaciones, este tipo de amenaza continuará creciendo, y podemos esperar nuevos ataques parecidos a WannaCry, Petya y Bad Rabbit.  Además, podemos esperar nuevas técnicas como la llamada “infecte a un amigo”, que anima a las víctimas a propagar el malware a cambio de una rebaja en el precio del rescate.

A medida que los sistemas operativos se vuelven más seguros, podemos esperar ver una disminución en el uso de exploits para detectar vulnerabilidades en ellos. A su vez, esto traerá consigo un aumento en el uso de técnicas básicas de hacking que se basen en el error humano y la ingeniería social para ayudar a propagar la propagación del ransomware.

Nuevos ataques de ransomware, como la llamada “infecte a un amigo”, que anima a las víctimas a propagar el malware a cambio de una rebaja en el precio del rescate.

Internet de las Cosas, cada vez más inteligente

A medida que se incorporan más dispositivos inteligentes en la estructura de las redes empresariales, las organizaciones tendrán que mejorar sus prácticas de seguridad para prevenir posibles ataques a gran escala. Según este Security Report de Check Point, los ciberdelincuentes seguirán utilizando los dispositivos IoT para espiar en los hogares, como pasó con la vulnerabilidad de LG del año pasado. Los usuarios no suelen ser conscientes del elemento de seguridad de sus aparatos inteligentes, y dejan los ajustes por defecto, facilitando a la entrada a sus redes.

Las Smart Cities también se benefician del IoT, por lo que tienen que mejorar sus medidas de protección. Tendrán que considerar las soluciones de ciberseguridad Gen V para prevenir posibles ataques.

Criptomonedas en peligro

La potencia necesaria para crear nuevas criptomonedas ha impulsado la creación de los criptojackers. Este tipo de malware genera ingresos mediante el secuestro de los ordenadores de usuarios desprevenidos, a menudo sin su conocimiento o consentimiento. Dado que el valor de las monedas virtuales es siempre creciente, podemos esperar que los ciberdelincuentes encuentren nuevas formas de explotar el poder informático de las víctimas para minarlas.

Además, debido al alto valor de Bitcoin y otras criptomonedas, es probable que los sistemas que los rodean, como los sites de intercambios, también se conviertan objeto de ataques.

Conclusión: la seguridad Gen V, única opción contra los ciberdelincuentes

Para luchar contra los nuevos tipos de ataque, las empresas deben implementar una estrategia de seguridad de quinta generación con prevención de amenazas en tiempo real. Es la única forma de proteger todas las redes, operaciones, entornos cloud, endpoints y móviles de una empresa.

A estos efectos Check Point ha presentado recientemente su nueva suite Infinity Total Protection, un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V (Quinta Generación). Este método innovador aprovecha componentes de la arquitectura Check Point Infinity con los niveles de protección más altos, a la vez que reduce costes.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.