Cargando...
Estás aquí:  Inicio  >  Gestión/ Management  >  Artículo actual

Los ciberataques que vienen

Por   /   10 enero, 2018  /   Sin Comentarios

Por Check Point Software Technologies, Multinacional israelí especializada en seguridad.

 

Durante 2017 los ciberdelincuentes han sido más activos que nunca y han lanzado ciberataques con una frecuencia superior a la de años anteriores. Por esta razón, hemos elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendremos que enfrentarse en los próximos meses y que son los siguientes:

  • “Phishing” y “smishing”.

Un ataque de “phishing” es básicamente un correo electrónico creado por un hacker. Este email es casi idéntico al legítimo que enviaría una empresa a sus clientes o empleados, pero su principal objetivo es engañar a los receptores para que hagan “clic” en un enlace malicioso u obtener credenciales de inicio de sesión a fin de acceder a las redes de una empresa. Llegada de ciberataques, de PixabayAlgunos ejemplos de ataques de “phishing” ocurridos este año serían “OSX/Doc”, que afecta a ordenadores Mac, o “Networe”, que sirvió a un ciberdelincuente guineano para ganar miles de dólares a costa de empresas de petróleo, gas, minería, construcción y transporte.

No obstante, también podemos esperar un aumento en el número de amenazas de “smishing”, o “phishing” a través de SMS, como “Unraveling”. Es desde luego un nuevo modo de ataque que consiste en el envío de SMS desde organizaciones supuestamente legítimas. Pero estos mensajes consiguen que los usuarios se descarguen una aplicación maliciosa, a través de la que los ciberdelincuentes acceden a información privada como la cuenta bancaria o la tarjeta de crédito.

  • “Ransomware”.

En mayo de 2017, “WannaCry” consiguió que la palabra “ransomware” estuviera en boca de todos. Este tipo de “malware” encripta los datos de los equipos y servidores de las empresas, y pide rescates para poder recuperarlos. Resultan muy lucrativos para los cibercriminales, por lo que no parece que la tendencia vaya a desaparecer.

De hecho, otros ataques de “ransomware” que se han descubierto este pasado año han sido “Petya” y “JAFF”. Solo es cuestión de tiempo que su sucesor intente afectar a miles de empresas y usuarios.

  • Troyanos bancarios.

Los troyanos bancarios son uno de los tipos de “malware” más furtivos: después de infectar el PC o el navegador web de un usuario, permanece inactivo y espera a que visite la web de su entidad bancaria. Una vez dentro, el programa malicioso se activa para robar la contraseña de la cuenta a través de “keylogging”, y a continuación el ciberdelincuente utiliza sus credenciales y transferirse fondos, generalmente a través de una compleja red de transacciones que utilizan cuentas de “cibermulas” para borrar sus huellas. Algunos de los más comunes son “Zeus”, “Tinba” y “Ramnit”.

Por otra parte, muchos troyanos pueden utilizar sofisticadas técnicas de “man-in-the-browser” (MiB), tales como “web injections” o mecanismos de redirección que ocultan sus operaciones. Otras tácticas incluyen mostrar falsas páginas de advertencia que le piden al usuario que vuelva a facilitar su información de inicio de sesión, o “landing pages” de cierre de sesión falsa mientras los mantiene identificados. Su objetivo es impedir que las víctimas se percaten de la actividad maliciosa durante el mayor tiempo posible, para permitir que los ciberdelincuentes puedan seguir robando dinero de sus víctimas.

Además, estamos asistiendo a un “boom” de troyanos bancarios que afectan a móviles. Por lo general, se trata de “malware” que muestra páginas falsas en los smartphones y tablets infectados cuando un usuario intenta utilizar una aplicación. Las superposiciones tienen el mismo aspecto que las pantallas de inicio de sesión de las apps bancarias y pueden robar credenciales de inicio de sesión o interceptar mensajes SMS desde el banco del usuario, lo que permite al delincuente recopilar credenciales de autenticación de transacciones móviles.

  • “Malware” móvil.

En nuestros smartphones y tablets almacenamos la información importante para nosotros, y los ciberdelincuentes lo saben. Contraseñas, credenciales bancarias, fotos, cuentas de correo electrónico… los hackers pueden usar cualquiera de estos contenidos para ganar importantes cantidades de dinero.

A través del “malware” móvil, un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar sus conversaciones y leer sus mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas. Además, los dispositivos móviles son una puerta de acceso fácil a las redes corporativas: si un teléfono infectado se conecta al mismo wi-fi que otros dispositivos de la compañía, el “malware” puede entrar en los servidores e infectar a todos los equipos. Por esta razón, las compañías deben blindar a sus empleados con una solución de ciberseguridad móvil avanzada

Seguridad “cloud” y transformación digital.

2017 ha sido el año de la consolidación de la “nube” como parte de la transformación digital de las empresas. Pero, al trasladar sus datos a un entorno “cloud”, la empresa debe protegerlos con el mismo nivel de seguridad que en los entornos físicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos, como es el caso del “cloud”, lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.

A pesar de que durante en ese año algunos ataques como “Wannacry” y “Petya” han ocupado las portadas de todos los medios, la mayoría de las organizaciones siguen sin estar lo suficientemente protegidas contra el “malware”. Por ello, las empresas deben aprender a adaptarse al siempre cambiante ecosistema de ciberamenazas. Y en ese sentido, recomendamos que la estrategia de seguridad de las empresas deje de centrarse en la detección y prioricen la prevención de amenazas.

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *