Tendencias en seguridad 2017 y recomendaciones (I)

Usted está aquí

Mensaje de advertencia

The subscription service is currently unavailable. Please try again later.

Tendencias en seguridad 2017 y recomendaciones (I)

  • By
  • 0

 

El año pasado el cibercrimen recaudó unos ingresos un 56% superiores a los de Google, una cantidad cercana a los 72.000 millones de euros. Este dato tan sorprendente como preocupante se da, en gran parte, a causa de la profesionalización de las organizaciones dedicadas a este tipo de acciones, que derivan en una actuación reactiva frente a la ciberdelincuencia. La falta de un programario seguro y la desactualización de los equipos facilitan el robo de credenciales, el ciberespionaje y el hackerismo, entre otros.

Un ejemplo lo encontramos en el ya famoso ransomware Wannacry, que el 12 de mayo de 2017 afectó a más de 560.000 usuarios de más de 150 países. Un ciberataque global que secuestraba los archivos de los ordenadores para posteriormente pedir su rescate a los usuarios a cambio de una cantidad de dinero. Según el fabricante de antivirus Panda, “se detectan hasta 1.500 programas maliciosos al día, cuando hace algunos años sólo se detectaban 400 al mes”. Estos acostumbran a tratarse de correos electrónicos infectados, pero hoy en día hay otros mecanismos y vías que desgraciadamente facilitan la tarea de los ciberdelincuentes. Un buen ejemplo de esto es el hecho que cada vez más población dispone de dispositivos IoT conectados a la red, que debido a su vulnerabilidad, hacen que sean el objetivo de ataques.

El impacto mediático también ha supuesto un foco de atracción para el cibercrimen, tal y como se ha podido observar en el aumento de ataques DDoS en la industria de los videojuegos, o el incremento de las criptomonedas.

Frente esta situación, el Centro de Seguridad de la Información de Cataluña (CESICAT) ha publicado el Informe de Tendencias de Ciberseguridad 2017, un análisis de las tendencias en relación con las amenazas de ciberseguridad detectadas durante el año pasado. A continuación resaltamos la primera parte de los datos más destacados del mismo:

  • El robo de credenciales es una de las tendencias que se encuentra más al alza, y que consiste en obtener datos de acceso para conseguir privilegios en los sistemas. El estudio del CESICAT destaca que la española 4iQ anunciaba el pasado diciembre el descubrimiento, en la dark web, de una base de datos de 41GB con más de 1.000 millones de direcciones de correo electrónico, contraseñas y otras credenciales en texto plano, sin cifrar. De hecho, fue presentada como “la base de datos agregados más grande que se encuentra en la dark web hasta la fecha”.
     
  • El robo de información es otro de los focos de interés de los ciberdelincuentes, que encuentran en la obtención de información confidencial, ya sean credenciales de administradores, bases de datos o sistemas, resultados especialmente lucrativos. El uso que se puede hacer de esta información es un aspecto crítico y bastante preocupante. Un ejemplo de este tipo de actividades lo encontramos en el robo de datos financieros de 145 millones de usuarios de la plataforma eBay el año 2014, o en el robo de información de 500 millones de cuentas de Yahoo hace dos años, uno de los casos más sonados de la historia.
     
  • La ingeniería social es una práctica en alza en los últimos años, sobre todo a causa de la irrupción de las redes sociales en nuestro día a día y el cambio de paradigma a la hora de relacionarnos los unos con los otros. Esta tendencia consiste en la manipulación de personas con el objetivo de eludir los sistemas de seguridad y conseguir información sensible. Los medios por los que los ciberatacantes extorsionan a sus víctimas son los perfiles falsos en las redes sociales o el correo electrónico.

Tradicionalmente los ciberdelincuentes accedían a la información mediante correos electrónicos infectados para conseguir acceso a los sistemas de información, pero los ataques cada día son más sofisticados y personales (a causa de la información extraída de las redes sociales de la víctima). Es necesario remarcar que el grupo más sensible son los adolescentes, el colectivo que pasa más horas en la red.

Dentro de la ingeniería social es necesario hacer especial mención a los casos de ciberacoso que sufre esta agrupación. Un estudio realizado por la Fundación Anar en colaboración con la Mutua Madrileña, apunta que la edad media afectada por esta práctica ha bajado a 13,6 años. Las agresiones verbales o insultos son el principal tipo de ciberacoso, presente en el 52,1% de los sucesos; seguidos de las amenazas (22,3%), la difusión de imágenes y vídeos comprometidos (20,2%), y la difusión de información personal. “La herramienta más utilizada es el teléfono móvil y el Whatsapp es la red preferente”, añade el informe.

  • El ciberespionaje consiste en conseguir información confidencial o causar perjuicio utilizando el ciberespacio como campo de acción. Es una intervención que generalmente busca influir en la política interna de otros estados o actuar en crisis comerciales.

Por otra parte está el hackerismo, que acostumbra a buscar la desestabilización de una o varias partes influyendo en la agenda social. La práctica más habitual la encontramos en las elecciones. Esta tendencia también engloba las fake news, noticias con información manipulada, una rápida y amplia difusión, y el objetivo de influir sobre la opinión pública. En estos casos se suelen utilizar bots para automatizar su difusión en redes sociales, ya que es un territorio donde la gente no acostumbra a ser muy crítica con la información que encuentra.

Próximamente publicaremos la segunda parte del análisis.

Recuerda que en Microblau impulsamos la seguridad de tu empresa con los cursos online de Safe User, con cápsulas breves y efectivas, muy orientadas a los riesgos de los empleados.

¡Solicita tu licencia gratuita de Safe User!

 

 

 

Leave a comment

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.