Suscríbete a Merca2.0. Haz clic aquí

¿A qué riesgos debes ponerle mayor cuidado en ciberseguridad?

Los ataques se centrarán en usuarios de dispositivos móviles y usuarios de criptomonedas, aprovechando el auge que mantiene este tipo de cambio.

Se estima que varias organizaciones, empresas, instituciones oficiales y educativas, se verán afectados por nuevas técnicas como el machine learning y los algoritmos predictivos.

Esta empresa ha documentado sus pronósticos en su informe “Ciber Predicciones 2018”, en el que a decir de Agustín Muñoz-Grandes, CEO de S21sec, seguirá siendo un año repleto de desafíos.

“Debido a que se detectarán un mayor número de ataques masivos dirigidos a Internet de las Cosas (IoT), hacia infraestructuras críticas y servicios públicos. Asimismo, conoceremos de la virulencia de los exploits del “Día 0”, y por consecuencia, nuevas variedades de Wanna Cry”, indicó en entrevista con Merca 2.0.

Son varias las amenazas que configuran un entorno de inseguridad que afectará tanto a la infraestructura de TI fija, como a los dispositivos móviles utilizados para fines personales o corporativos, y de entre ellos, s21sec destaca los siguientes:

Dispositivos móviles

Es evidente que el número de dispositivos móviles ha aumentado en el mundo, y muestra de ello es que Google ha empezado a clasificar a los sitios web en función de su versión móvil. Asimismo, a medida que se incrementa la cantidad de usuarios de banca móvil, por lo mismo crece el interés de los criminales por llegar a ellos. Este año seguirán apareciendo nuevas amenazas que utilizan multitud de variantes de malware móvil que buscarán sortear los controles anti-malware y técnicas de detección.

Ciberarmas sin control

Nuevos actores estarán confirmándose: Se trata de vectores de ataque basados en filtraciones de organizaciones criminales como Shadow Brokers, enfocados a objetivos con sistema operativo Windows.

Ya hay organizaciones criminales que los están utilizando aprovechando exploits y propagándolos por el mundo, generalmente mediante mecanismos de distribución de malware.

Ataques contra altos directivos

En 2016 y 2017 muchas campañas de spear phishing –la mayoría utilizando técnicas de ingeniería social basadas en emails falsos- fueron dirigidas a directivos de grandes empresas. No todas fueron exitosas, pero las que lo fueron confirmaron que estas campañas son rentables y más discretas que las masivas.

El modus operandi típico fue el envío de emails falsos a empleados de las empresas a quienes les solicitaron la ejecución de operaciones financieras extraordinarias.

Ransomware dirigidos a criptodivisas

El año anterior creció notablemente el valor de las criptodivisas, creando una gran oportunidad para los cibercriminales, y es que para minar critomonedas efectiva y lucrativamente se necesita gran capacidad de cómputo, que es exactamente lo que una botnet proporcionaría.

Además de las ganancias económicas, los cibercriminales pueden mantener el control de los equipos infectados durante largos lapsos y son menos susceptibles a las atenciones de las fuerzas del orden. 

Adecuadamente gestionados, y un hacker es muy capaz para ello, miles de bots pueden usarse para el minado de criptodivisas, arrojando sustanciales beneficios en un mercado al alza.

Buscarán objetivos no tan afectados, incluyendo las PyMEs

Los acontecimientos recientes están llevando a la comunidad de vigilancia digital a considerar que el beneficio económico, como principal objetivo de los cibercriminales, es algo pasado. Ahora hay otras motivaciones mayores, como la demostración de poder o la desestabilización de las empresas.

Por ejemplo, el año pasado se publicaron cientos de miles de datos de clientes (incluyendo información bancaria) de cadenas hoteleras como lntercontinental o Hyatt, aprovechando una serie de brechas de seguridad. Asimismo, en julio anterior se suspendieron tratamientos contra el cáncer para más de seis mil pacientes en el Hospital de Barretos (Brasil) gracias a errores causados por hackers.

Equipos vulnerables

Incidentes masivos recientes como WannaCry, Petya u otros, como el de Equifax, muestran que no sólo está fallando el parcheo continuo de sistemas, sino también la evaluación de vulnerabilidades, al menos cuando se ejecutan adhoc.

Esto se debe al hecho de que la mayoría de las evaluaciones de vulnerabilidades se realizan bajo el paraguas de los test de penetración, y ejecutados una o dos veces al año. El resultado es que el tiempo previo a la aplicación del parche se está convirtiendo en un claro riesgo para la mayoría de las empresas.

Ataques al sector financiero

Prevenir las pérdidas por ataques a cajeros automáticos (ATM) será uno de los mayores dolores de cabeza para las instituciones financieras. El año pasado sobresalieron ataques tipo “jackpotting” basados en malware y orientados a desvalijar al cajero sin necesidad de contar con una tarjeta de crédito o de débito.

También hubo ataques mediante acceso a la red de la entidad financiera, que infectaron los sistemas críticos que controlan la red de cajeros, y hubo ataques contra la seguridad física conectando unidades USB o iniciando el cajero desde medios externos.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.