1

6 tipos de ciberataques que amenazan en 2017 (II Parte)

La evolución del ransomware, así como la aparición de ataques al Internet de las Cosas personal y la corrupción en ecosistemas de publicidad online, serán parte de los ataques que recibirá la industria el próximo año.

PC World en Español

La segunda parte del estudio de Sophos analiza las otras seis formas de peligro que enfrentarán las empresas el próximo año, siendo la evolución del ransomware y los ataques contra Gobiernos, los más complejos.

En la primera parte, conociste los peligros en temas como Ddos y los ataques a cámaras de seguridad. Ahora podrás conocer cuáles son los otros seis peligros en ciberataques para 2017.

 1.       Evolución del ransomware. A medida que más usuarios reconocen los riesgos del ataque de ransomware por correo electrónico, los cibercriminales están explorando otros métodos. Algunos están experimentando con un malware que vuelve a infectar más tarde, mucho después de que se pague por rescatar los datos, y algunos están empezando a usar herramientas integradas y sin malware ejecutable en absoluto, para evitar la detección por código de protección endpoint que se centra en los archivos ejecutables.

2.       Aparición de ataques de IoT personales. Los usuarios de dispositivos IoT en casa pueden no notar ni incluso advertir que sus monitores de bebé son secuestrados para atacar la web de otra persona. Pero, una vez que los atacantes se hacen con un dispositivo en una red doméstica, pueden comprometer otros dispositivos, como ordenadores portátiles que contienen datos personales importantes. Se prevé que esto suceda más veces, así como más ataques que utilicen cámaras y micrófonos para espiar los hogares de la gente. Los ciberdelincuentes siempre encuentran una forma de obtener beneficios.

 3.       Crecimiento de malvertising y corrupción de ecosistemas de publicidad online: el malvertising, que propaga el malware a través de redes de anuncios online y páginas web, ha existido desde hace años. Pero en 2016, pudimos ver mucho más. Estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics, que genera clics de pago que no se corresponden con un interés real de clientes. El malvertising ha generado fraudes de clics, ha comprometido a los usuarios y robado a los anunciantes, todo al mismo tiempo.

4.   La desventaja del cifrado. A medida que el cifrado se vuelve omnipresente, se ha vuelto mucho más difícil para los productos de seguridad inspeccionar el tráfico, haciendo que para los cibercriminales sea más fácil pasar de forma furtiva a través de las detecciones. Como era de esperar, los ciberdelincuentes utilizan el cifrado de manera creativa. Los productos de seguridad tendrán que integrar estrechamente las capacidades de red y de cliente, para reconocer rápidamente los incidentes de seguridad después de que el código se descifre en el punto final.

5.   Aumento del enfoque en exploits contra sistemas virtualizados y cloud. Los ataques contra hardware físico (por ejemplo, Rowhammer) plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados. Los atacantes pueden abusar del host u otras máquinas virtualizadasque se estén ejecutando en un host compartido, atacar los privilegios y posiblemente acceder a los datos de otros. Por otro lado, a medida que Docker y todo el ecosistema de contenedores (o “sin servidor”) se vuelvan más populares, los atacantes buscarán cada vez más descubrir y explotar sus vulnerabilidades de esta relativamente nueva tendencia informática. Es de esperar que se den intentos activos para hacer operativos tales ataques.

6.   Ataques técnicos contra estados y sociedades. Los ataques tecnológicos se han vuelto cada vez más un tema político. Hoy en día, las sociedades se enfrentan cada vez más a la desinformación, como son las noticias falsas y a sistemas de votación comprometidos en su seguridad. Por ejemplo, se ha demostrado que los ciberataques podrían permitir a un mismo votante repetir el proceso de votación varias veces de manera fraudulenta, sin ser descubierto. Incluso, si los estados no están involucrados en los ataques contras sus adversarios en las elecciones, la percepción de esta capacidad de vulnerar el sistema democrática es en sí mismo un arma poderosa.