HayCanal.com

La confluencia del mundo físico y virtual abre nuevas vías para los ataques de los ciberdelincuentes

La confluencia del mundo físico y virtual abre nuevas vías para los ataques de los ciberdelincuentes

Los ciberdelincuentes están evolucionando constantemente en la sofisticación de sus ataques, desde la continua explotación de los dispositivos de IoT vulnerables, hasta la transformación de herramientas de malware de código abierto en nuevas amenazas.

Fortinet, líder global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su último Informe Global de Amenazas, que revela que la mitad de los 12 principales exploits se dirigen a dispositivos de Internet de las Cosas.

Phil Quade, director de Seguridad de la Información de Fortinet, ha comentado al respecto que “la era de Cy-Phy, la convergencia de la ciberseguridad y los espacios físicos, es una realidad. Aunque para nuestra economía digital el atractivo de esta fusión es casi de ciencia ficción, desafortunadamente los ciberriesgos son muy reales. Los ciberdelincuentes observan muy de cerca y desarrollan exploits dirigidos a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatización y la segmentación ágil, son más críticos que nunca a la hora de avanzar en nuestro futuro digital Cy-Phy y protegernos contra las actividades maliciosas de nuestros ciberadversarios".

Los expertos de Fortinet destacan:

El índice de exploits más elevado de todos los tiempos: Los ciberdelincuentes no se van de vacaciones.  Después de un inicio dramático, el Índice de Exploit se estancó en la segunda mitad del trimestre. Mientras que la actividad de los ciberdelincuentes disminuyó ligeramente, el número de exploits por empresa creció un 10%, al tiempo que los exploits únicos detectados aumentaron un 5%. Además, los botnets se han vuelto más complejos y difíciles de detectar. El tiempo para la infección de los botnets aumentó en un 15%, creciendo a un promedio de casi 12 días de infección por empresa. Como los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir con las mismas armas.

Monitorizar los dispositivos de monitorización: La convergencia del mundo físico y la ciberseguridad extiende la superficie de ataque. La mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de estos estaban relacionados con cámaras IP. El acceso a estos dispositivos podría permitir a los ciberdelincuentes husmear en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibernéticos para lanzar ataques DDoS o ransomware. Es importante estar atentos a los ataques ocultos, incluso en los dispositivos que utilizamos para monitorizar o para proporcionar seguridad.

Herramientas abiertas para todos: Las herramientas malware de código abierto son muy beneficiosas para el conjunto de la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores utilizar ejemplos de la vida real. Estas herramientas de código abierto generalmente están disponibles en sitios de intercambio como GitHub, y como están disponibles para cualquier persona, los atacantes también pueden acceder a ellas para realizar actividades maliciosas. Están evolucionando y transformando estas herramientas de malware en nuevas amenazas, con un ransomware que comprende un número significativo de estas. Un ejemplo donde el código fuente de openware ha sido trasformado en una amenaza es la botnet Mirai IoT. Desde su lanzamiento en 2016, han aparecido multitud de variantes. Para los ciberdelincuentes, la innovación sigue siendo el terreno de las oportunidades.

La proliferación de la esteganografía: El desarrollo en esteganografía está dando nueva vida a un antiguo tipo de ataques. Mientras que la esteganografía no suele utilizarse en amenazas de alta frecuencia, la botnet Vawtrak creó la lista de botnets "bursty". Esto demuestra una mayor persistencia en este tipo de ataques. Además, durante el trimestre se descubrió que las muestras de malware utilizan la esteganografía para ocultar las cargas útiles maliciosas en los memes difundidos en las redes sociales. Durante el proceso de ataque, después de intentar contactar con un host C2, el malware busca imágenes en un feed de Twitter asociado, descarga esas imágenes y busca comandos ocultos dentro de las imágenes para propagar la actividad. Este ataque encubierto demuestra que los ciberdelincuentes continúan experimentando sobre cómo propagar su malware mientras evaden la detección.

Infiltración de Adware: El Adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayor parte del mundo: supera la cuarta parte de todos los tipos de infección en América del Norte y Oceanía y casi la cuarta parte en Europa. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos móviles.

Estar atentos a la tecnologías de operación: con la convergencia en curso de las Tecnologías de la Información (TI) y las Tecnologías de Operación (OT), se observa un cambio en la prevalencia y la frecuencia de los ataques dirigidos a los sistemas de control industrial (ICS). Desafortunadamente, la mayoría de los ataques ganaron terreno tanto en volumen como en prevalencia. Un ciberataque que consigue alcanzar con éxito un sistema OT podría tener consecuencias físicas devastadoras en cosas como las infraestructuras y servicios críticos, el medio ambiente e incluso la vida humana.


Últimas Noticias

Lo más leido

Nombramientos