Noticias JurídicasOrigen https://noticias.juridicas.com

Actualidad Noticias
25/01/2017 15:03:11 CIBERSEGURIDAD 8 minutos

Los 10 delitos digitales que marcarán la ciberseguridad en 2017

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible.  

En el 2016 la lucha contra los ciberataques ha dado grandes pasos, con una colaboración más amplia entre el sector público y privado, y el incremento de los recursos que las empresas han destinado a la ciberseguridad. Sin embargo, ante la mayor investigación y protección contra las amenazas, los ciberatacantes continuaron cambiando su modo de actuar y ampliando sus objetivos, en numerosas ocasiones con unos presupuestos más elevados que los encargados de defender. Los atacantes se han sofisticado y cada vez más buscan objetivos precisos y que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posible.

Este artículo enumera las tendencias en materia de ciberseguridad que estarán más presentes a lo largo del 2017, con datos de lo detectado con mayor frecuencia desde el SmartSOC (Centro avanzado de operaciones de ciberseguridad) de InnoTec (Grupo Entelgy) y desde los diferentes servicios que ofrecemos.

1. Ransomware: el malware más rentable

No es una amenaza nueva, pero es el tipo de malware que más crece. En el 2016 el ransomware ha batido récords, convirtiéndose en uno de los ataques que más beneficios genera, y todo apunta que continuará su progresión en el 2017. Este software malicioso se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ransomware siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

Desde InnoTec (Grupo Entelgy) recomendamos mantener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, conviene valorar el uso de herramientas y aplicaciones de prevención y, sobre todo, educar a los usuarios en aspectos de ingeniería social.

2. Infecciones de malware sin archivo

Los programas y acciones de prevención contra las infecciones de malware han obligado a los cibercriminales a buscar vías alternativas para difundir código dañino y en 2016 los ataques de malware sin descarga de archivos han aumentado de forma preocupante. Con esta técnica se infecta directamente la memoria RAM de los ordenadores y dispositivos móviles, sin que el usuario tenga que recibir, abrir o descargar ningún tipo de archivo. De esta manera los atacantes pueden eludir muchas medidas de protección y antivirus, por la dificultad que presenta detectar código dañino cuando no se utiliza archivos que lo contengan.

Con toda probabilidad el número de ataques de malware sin archivo continuará su ascenso a lo largo del 2017, por eso empresas y organizaciones deben contar con los recursos y tecnologías para hacer frente a esta amenaza creciente.

3. Ataques DDoS en servidores y sistemas Web globales

Los ataques DDoS a redes de distribución de contenidos en Internet se han multiplicado por dos en el 2016, excediendo los 600 Gbips. Los ciberatacantes buscan víctimas que les permitan rentabilizar al máximo sus acciones y sitios web como el de la BBC, el presidente electo de los Estados Unidos, Donald Trump, y redes globales de distribución de contenidos en Internet como Akamai, han sido protagonistas de varios ataques DDoS. De sus siglas en inglés Distributed Denial of Services, los ataques DDos o de Denegación de Servicio pueden llegar a sobrecargar los servidores a través de un volumen de peticiones masivo que supera sus capacidades. Estas solicitudes de servicio son ficticias, normalmente generadas a través de robots conectados (bots), e impiden a los usuarios “reales” acceder a los contenidos de los servidores.

4. Tráfico HTTPs malicioso: protocolos cifrados como señuelo

Prácticamente la totalidad de las grandes empresas han adoptado protocolos HTTPs para cifrar la información y que esta no pueda ser utilizada por los atacantes. Sin embargo, en los últimos años los cibercriminales han descubierto en estos protocolos una forma muy eficaz para maquillar sus acciones y hacer que se perciban como seguras. En el 2016, el tráfico HTTPs cifrado que encubría malware y otras actividades maliciosas se multiplicó por cinco.

Existen herramientas eficaces para detectar el tráfico malicioso cifrado a través de protocolos HTTPs, pero su implantación en las empresas aún es incipiente y esto deja la puerta abierta a los cibercriminales para continuar explotando esta técnica a lo largo de 2017.

5. Maladvertising: malware disfrazado de publicidad

Aunque la primera campaña de maladvertising fue detectada en octubre del 2015, ha sido a lo largo del 2016 cuando el número de casos identificados de esta técnica para difundir malware se ha disparado. A través de la compra legítima de espacios publicitarios, los cibercriminales emplazan anuncios publicitarios en sitios web o aplicaciones conocidas y percibidas como seguras para dirigir tráfico o descargar archivos que contienen malware u otro tipo de software dañino. Los anuncios aparecen durante un corto periodo de tiempo, con lo que las posibilidades de identificación de estas amenazas son muy reducidas. Esta técnica viene de la mano de automatización de la compra de espacios publicitarios, o publicidad programática, que permite a los ciberatacantes tener más información sobre el tipo de usuarios que ven los anuncios para “personalizar” más sus acciones.

El crecimiento publicidad programática previsto para 2017 probablemente favorecerá que el número de ataques que utilizan esta técnica se incremente considerablemente.

6. Phishing-spearphishing más realista y verosímil

En los últimos años el crecimiento del phising ha sido imparable. En el 2016, siete de cada nueve incidentes de ciberseguridad respondían al uso de esta técnica y todo parece señalar que también estará muy presente a lo largo del 2017. El phishing consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información, como por ejemplo contraseñas o información bancaria. El éxito de este método de ciberataque radica en su simpleza, engañar a un miembro de una organización para acceder a sus sistemas e información es, en la mayoría de los casos, mucho más fácil que desarrollar software malicioso para sortear las medidas de protección en las empresas.

Las páginas web y correos electrónicos (spearphishing) que suplantan la identidad de personas o empresas reconocidas, como entidades bancarias, serán previsiblemente más realistas y verosímiles en 2017, como se ha visto durante el pasado año. Frente a esta amenaza persistente, los organismos e instituciones deben fomentar la concienciación en materia de ciberseguridad e invertir en formación adaptada a todos los públicos.

7. Fraude en el “mundo real” para acceder a información digital

El phishing continúa siendo la técnica de ingeniería social más utilizada por los cibercriminales, aunque en el 2016 los casos registrados de estafas “cara a cara” para obtener y acceder a información digital de los usuarios se han incrementado. El pasado año los especialistas de ciberseguridad de InnoTec (Grupo Entelgy) detectaron varios casos de fraude telefónico, en los que los criminales se hacían pasar por técnicos de soporte de fabricantes informáticos para instalar programas de código malicioso en los dispositivos de los usuarios o conseguir datos de sus cuentas bancarias.

Previsiblemente a lo largo del 2017 este tipo de estafas se seguirán produciendo con mayor frecuencia por la escasa complejidad que suponen. Con sus habilidades para el engaño y la manipulación, los criminales pueden lograr grandes sumas de dinero sin contar con conocimientos técnicos muy avanzados.

8. Móviles y la información en la nube

El uso de los dispositivos móviles para acceder a los datos y sistemas de las empresas integrados en la nube es un una tendencia al alza que continuará en el 2017. Los sistemas y el almacenamiento de datos en la nube permiten una mayor accesibilidad desde cualquier dispositivo, móviles, tabletas, ordenadores, etc.; pero también aumentan los puntos que pueden ser utilizados para realizar ciberataques contra las organizaciones. Vulnerar sistemas en la nube puede representar para los cibercriminales alzarse con un gran botín y este año veremos un incremento sustancial en los ataques dirigidos a estos objetivos.

9. Más puntos de ataque con la incorporación del Internet de las Cosas

Más dispositivos conectados a Internet significan, también, más objetivos para los cibercriminales. El crecimiento del Internet de las Cosas en el 2017 con los llamados wearables, como los Smart watches, y los planes para transformar edificios y ciudades en Smart buildings y Smart cities multiplica los dispositivos y sistemas que pueden ser vulnerados, por ejemplo para llevar a cabo ataques masivos DDoS a sitios web y servidores. Pero al igual que los ordenadores y dispositivos móviles, el Internet de las Cosas también es susceptible a otras ciberamenazas como el malware o, incluso, el ransomware.

10. La inteligencia artificial entra en los objetivos de los ciberatacantes

Los sistemas de inteligencia artificial se incorporarán con fuerza a las organizaciones y en el 2017 también estarán en el punto de mira del cibercrimen. La inteligencia artificial, en forma de algoritmos programados para optimizar la toma de decisiones y ejecución de acciones, puede ser vulnerada para favorecer los intereses de los atacantes y comprometer la actividad de las empresas. Aunque presentan una mayor complejidad, los ataques a sistemas de inteligencia artificial serán cada vez más frecuentes en los próximos años y la protección de todos los puntos desde los que se pueda acceder a ellos es fundamental desde las primeras fases de desarrollo.

Fuente: Grupo Entelgy

Te recomendamos