• +57 (601) 794-5739 Ext 2001
  • contacto@openitnet.com

NOTICIAS

La convergencia cibernética y física está creando nuevas oportunidades de ataque

Así lo advierte el informe del Panorama de Amenazas de Fortinet, el cual revela que la mitad de los 12 principales ataques globales está dirigida a dispositivos IoT.

Fortinet anunció los hallazgos de su último Informe Global del Panorama de Amenazas, publicado trimestralmente. La investigación revela que los ciberdelincuentes están evolucionando constantemente en la sofisticación de sus ataques, desde la continua explotación de la inseguridad de los dispositivos del Internet de las Cosas (IoT)hasta la transformación de las herramientas de código abierto de malware en nuevas amenazas.

Índice de exploits sin precedentes: de acuerdo con el informe, los cibercriminales continúan trabajando duro incluso durante temporadas festivas. Después de un inicio dramático, el Índice de Exploits se fijó en la segunda mitad del trimestre. Si bien la actividad criminal disminuyó ligeramente, el número de ataques por empresa aumentó un 10 por ciento, mientras que las explotaciones únicas detectadas aumentaron un 5 por ciento. Al mismo tiempo, las botnets se vuelven más complejas y difíciles de detectar. El tiempo para la infección de botnets aumentó en un 15 por ciento, creciendo a un promedio de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.

Monitorear los dispositivos de monitoreo: la convergencia de los elementos físicos y la ciberseguridad crea una superficie de ataque expandida, una que los cibercriminales están atacando cada vez más. Seis de los 12 principales ataques estuvieron relacionados con IoT, y cuatro de los principales seis estuvieron relacionados con cámaras de red habilitadas. El acceso a estos dispositivos podría permitir a los cibercriminales espiar en las interacciones privadas, promulgar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibernéticos para lanzar ataques de denegación de servicio (DDoS) o ransomware. Es importante conocer los ataques ocultos incluso en los dispositivos que utilizamos para monitorear o brindar seguridad.

Herramientas ampliamente accesibles: las herramientas de malware de código abierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores usarlos como ejemplos de la vida real. Estas herramientas de software abierto están disponibles en sitios de intercambio como GitHub. Como éstos están disponibles para todos, los adversarios pueden acceder a ellos para realizar actividades maliciosas. Están evolucionando y armando estas herramientas de malware en nuevas amenazas, con el ransomware liderando este espacio de amenazas emergentes. Un ejemplo donde el código fuente de un software abierto ha sido armado es el botnet IoT conocida como Mirai, que desde su lanzamiento en 2016 continúa registrando una explosión de variantes y actividades. Para los ciberdelincuentes, la innovación sigue siendo la tierra de las oportunidades.

Proliferación de la esteganografía: los desarrollos en la esteganografía están dando nueva vida a un antiguo tipo de ataque. En general, la esteganografía no se usa en amenazas de alta frecuencia, aunque el botnet Vawtrak se ubicó en la lista principal de botnets “explosivos” durante el trimestre. Esto demuestra una mayor persistencia para este tipo de ataque. Además, durante el trimestre, los investigadores observaron muestras de malware utilizando esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales. Durante el proceso de ataque y después de intentar contactar con un servidor anfitrión de comando y control, las muestras buscan luego imágenes en un feed de Twitter asociado, descargan esas imágenes y buscan comandos ocultos dentro de ellas para propagar la actividad. Este enfoque encubierto demuestra que los adversarios continúan experimentando en cómo avanzan su malware.

Infiltración de adware: el software publicitario o adware, sigue siendo una amenaza y no solo una molestia. A nivel mundial, el adware se encuentra en el primer lugar de la lista de infecciones de malware para la mayoría de las regiones: supera la cuarta parte de todos los tipos de infección en Norteamérica y Oceanía, y casi la cuarta parte de Europa. Dado que el adware se encuentra en aplicaciones publicadas, este tipo de ataque puede representar una amenaza seria, especialmente para los usuarios inadvertidos de dispositivos móviles.

Vigilando la tecnología operativa: con la convergencia continua de la TI y la tecnología operativa (OT), un año en revisión muestra el cambio relativo en la prevalencia y la frecuencia de los ataques dirigidos a estos entornos. Desafortunadamente, la mayoría de los ataques generaron terreno en ambas escalas de volumen y prevalencia. En particular, la reaparición del malware Shamoon en una ola de ataques durante diciembre demostró el vigor renovado de estos ataques destructivos. Un ciberataque que ataca exitosamente a un sistema OT o incluso dispositivos conectados como válvulas, medidores o interruptores, podría tener consecuencias físicas devastadoras para infraestructuras y servicios críticos, el medio ambiente e incluso la vida humana.

“La convergencia de las “ciber-cosas” y los espacios físicos está aquí. Si bien esta convergencia parece atractiva para nuestra economía digital, desafortunadamente los riesgos de ciberseguridad son muy reales. Los ciberdelincuentes están observando de cerca y desarrollando explotaciones dirigidas a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatización y la segmentación ágil, son más críticos que nunca para que podamos prosperar en nuestro futuro digital y para protegernos contra las actividades maliciosas de nuestros ciberadversarios”, dijo Phil Quade, director de Seguridad de la Información de Fortinet.

El Informe del Panorama de Amenazas de Fortinet es una visión trimestral que representa la inteligencia colectiva de FortiGuard Labs extraídos de la amplia gama de sensores globales de Fortinet durante el cuarto trimestre de 2018.


Fuente: Itwarelatam.com

9. Virtualización

2021-06-29 Hits:931

Como ya habrá podido deducir de lo expuesto hasta ahora, para ejecutar todas las herramientas arriba descritas necesitaría de ¡8 servidores!. Tal vez sean demasiados, sin contar el costo de la energía y refrigeración necesarios para mantenerlos encendidos todos al...

Leer Más...

8. Firewall

2021-01-04 Hits:1555

Tal vez haya escuchado la frase “Mas vale la seguridad que la policía”.

Leer Más...

7. Gestión de Proyectos

2020-02-13 Hits:2098

Las herramientas de gestión de proyectos son adecuadas para aquellas empresas que deben ejecutar múltiples actividades para completar una venta;

Leer Más...

Somos una empresa de soluciones en consultoría informática, especializada en instalación de aplicaciones corporativas y administración de infraestructura tecnológica, con énfasis en pequeñas y medianas empresas (Pymes).

INFORMACIÓN

Calle 67 # 8-16 Of. 304 Bogotá, Colombia

+57 (601) 794-5739 Ext 2001

This email address is being protected from spambots. You need JavaScript enabled to view it.

 

Tweets

Search