abril 19, 2024

EMPREFINANZAS

ABRIENDO NUEVOS CAMINOS HACIA LA INFORMACION

MÁS SECTORES AFECTADOS POR CIBERDELINCUENCIA, INCLUSO LAS PYME, SON LAS PREOCUPACIONES PARA ESPECIALISTAS EN SEGURIDAD DE ACUERDO CON S21SEC

Ciudad de México, 6 de marzo de 2018.

Los dispositivos móviles serán cada vez más atacados y surgirán nuevas amenazas.

En la próxima Infosecurity Mexico 2018, s21sec mostrará sus propuestas para atenuar los daños.

S21sec confirma las amenazas cibernéticas que anteriormente había pronosticado, y que seguirán dañando a diversas organizaciones, empresas, instituciones oficiales y educativas, y desde luego, a los usuarios finales por lo que resta del 2018, quienes se verán afectados por nuevas técnicas como el machine learning y los algoritmos predictivos.

Esta empresa ha documentado sus pronósticos en su informe “Ciber Predicciones 2018”, en el que a decir de Agustín Muñoz-Grandes, CEO de S21sec, revelan que el actual seguirá siendo un año repleto de desafíos, “debido a que se detectarán un mayor número de ataques masivos dirigidos a Internet de las Cosas (IoT), hacia infraestructuras críticas y servicios públicos. Asimismo, conoceremos de la virulencia de los exploits del “Día 0”, y por consecuencia, nuevas variedades de Wanna Cry”.

Son varias las amenazas que configuran un entorno de inseguridad que afectará tanto a la infraestructura de TI fija, como a los dispositivos móviles utilizados para fines personales o corporativos, y de entre ellos, s21sec destaca los siguientes:

Dispositivos móviles: Objetivo principal

Es evidente que el número de dispositivos móviles ha aumentado en el mundo, y muestra de ello es que Google ha empezado a clasificar a los sitios web en función de su versión móvil. Asimismo, a medida que se incrementa la cantidad de usuarios de banca móvil, por lo mismo crece el interés de los criminales por llegar a ellos. Este año seguirán apareciendo nuevas amenazas que utilizan multitud de variantes de malware móvil que buscarán sortear los controles anti-malware y técnicas de detección.

Ciber armas sin control y exploits de Día 0

Nuevos actores estarán confirmándose: Se trata de vectores de ataque basados en filtraciones de organizaciones criminales como Shadow Brokers, enfocados a objetivos con sistema operativo Windows. Ya hay organizaciones criminales que los están utilizando aprovechando exploits y propagándolos por el mundo, generalmente mediante mecanismos de distribución de malware.

Mayor número de campañas dirigidas a altos directivos (spear phishing)

En 2016 y 2017 muchas campañas de spear phishing –la mayoría utilizando técnicas de ingeniería social basadas en emails falsos- fueron dirigidas a directivos de grandes empresas. No todas fueron exitosas, pero las que lo fueron confirmaron que estas campañas son rentables y más discretas que las masivas. El modus operandi típico fue el envío de emails falsos a empleados de las empresas a quienes les solicitaron la ejecución de operaciones financieras extraordinarias.

Ransomware parcialmente reemplazado por los mineros de criptodivisas

El año anterior creció notablemente el valor de las criptodivisas, creando una gran oportunidad para los cibercriminales, y es que para minar critomonedas efectiva y lucrativamente se necesita gran capacidad de cómputo, que es exactamente lo que una botnet proporcionaría. Además de las ganancias económicas, los cibercriminales pueden mantener el control de los equipos infectados durante largos lapsos y son menos susceptibles a las atenciones de las fuerzas del orden.  Adecuadamente gestionados, y un hacker es muy capaz para ello, miles de bots pueden usarse para el minado de criptodivisas, arrojando sustanciales beneficios en un mercado al alza.

Los cibercriminales atacarán sectores anteriormente no tan afectados, incluyendo las pyme

Los acontecimientos recientes están llevando a la comunidad de vigilancia digital a considerar que el beneficio económico, como principal objetivo de los cibercriminales, es algo pasado. Ahora hay otras motivaciones mayores, como la demostración de poder o la desestabilización de las empresas. Por ejemplo, el año pasado se publicaron cientos de miles de datos de clientes (incluyendo información bancaria) de cadenas hoteleras como lntercontinental o Hyatt, aprovechando una serie de brechas de seguridad. Asimismo, en julio anterior se suspendieron tratamientos contra el cáncer para más de seis mil pacientes en el Hospital de Barretos (Brasil) gracias a errores causados por hackers.

Grupos activistas buscarán apoyo de colectivos de hackers para presionar en sus reclamos

En el 2017 hubo muchas demostraciones de fuerza de Anonymous, y otras organizaciones similares, contra gobiernos o agencias oficiales. Por ejemplo, en España, durante el período más crítico del referéndum de independencia de Cataluña, se ejecutaron numerosas acciones hacktivistas (hashtag #OpCatalunya) contra organismos públicos de ese país, en diferentes comunidades autónomas, en apoyo al derecho a decidir de la región. Por eso es que en respuesta al crecimiento sostenido de estos incidentes y la relevancia de su impacto, los gobiernos y corporaciones –especialmente aquellas con intereses en varios países– deberán aumentar su inversión en servicios de vigilancia digital.

La gestión continua de vulnerabilidades eclipsará los tests de penetración ad hoc

Incidentes masivos recientes como WannaCry, Petya u otros, como el de Equifax, muestran que no sólo está fallando el parcheo continuo de sistemas, sino también la evaluación de vulnerabilidades, al menos cuando se ejecutan ad hoc. Esto se debe al hecho de que la mayoría de las evaluaciones de vulnerabilidades se realizan bajo el paraguas de los test de penetración, y ejecutados una o dos veces al año. El resultado es que el tiempo previo a la aplicación del parche se está convirtiendo en un claro riesgo para la mayoría de las empresas.

Los ataques a cajeros seguirán siendo una de las mayores preocupaciones para el sector financiero 

Prevenir las pérdidas por ataques a cajeros automáticos (ATM) será uno de los mayores dolores de cabeza para las instituciones financieras. El año pasado sobresalieron ataques tipo “jackpotting” basados en malware y orientados a desvalijar al cajero sin necesidad de contar con una tarjeta de crédito o de débito. También hubo ataques mediante acceso a la red de la entidad financiera, que infectaron los sistemas críticos que controlan la red de cajeros, y hubo ataques contra la seguridad física conectando unidades USB o iniciando el cajero desde medios externos.

“Las anteriores representan solo un breve panorama de un informe completo que hemos dado a conocer, pero loo cierto es que en los últimos años hemos venido observando que las predicciones de ciberseguridad apuntan a un incremento significativo de la cantidad, variedad y potencial impacto de los ciberataques. Por eso las instituciones de gobierno y la iniciativa privada debemos poner en marcha acciones conjuntas para establecer mejores mecanismos de ciberseguridad y hacer consciente al usuario de la necesidad de su participación y observación de las medidas sugeridas”, finalizó Agustín Muñoz-Grandes, quien estará presente con su empresa S21sec durante la próxima Infosecurity México 2018 a celebrarse el 23 y 24 de mayo.

Para más información visita: www.infosecuritymexico.com

Infosecurity México es el evento de seguridad de la información más relevante para México y América Latina donde los CISO, CIO, CTO y jefes de TI se reúnen para debatir sobre temas actuales y futuros, encontrar soluciones innovadoras para proteger a sus empresas y comunidades contra los ciberdelincuentes y compartir información con desarrollar una cultura global de seguridad de la información.

El evento ofrece conferencias, paneles, talleres y certificaciones presentadas por líderes de la opinión y de la industria de todos los sectores que se centran en comprender cómo enfrentar, detectar, responder, proteger y recuperarse de las amenazas de ciberseguridad.

Contacto con medios: Jorge Morales García, Communika, Tel. (55) 6650 7690 / 91 C: 044-55-1795 2790, jmorales@communika.com.mx