HayCanal.com

Los ciberdelincuentes recurren a nuevos engaños para actuar en las redes corporativas

Los ciberdelincuentes recurren a nuevos engaños para actuar en las redes corporativas

En el mundo hiperconectado de hoy en día, ya nadie se pregunta si va a ser víctima de un ataque, sino cuándo lo será. El Informe de Symantec sobre las Amenazas a la Seguridad en Internet, Volumen 20, revela los cambios de estrategia de los ciberdelincuentes. Estos están infiltrándose en las redes corporativas y evitan ser detectados, mediante el secuestro de la infraestructura de las grandes empresas, para luego usarla contra ellos.

Los atacantes ya no necesitan forzar el acceso a la web de la empresa, porque pueden conseguir las claves fácilmente”, explica Kevin Haley, director de Symantec Security Response. “Hemos constatado que los atacantes engañan a las empresas haciendo que se infecten a sí mismas al incluir troyanos en las actualizaciones del software común. De esto modo no tienen más que esperar a que sus víctimas las descarguen y les den así acceso total a la red corporativa”.

Los ataques mejoran cada vez más en velocidad y precisión

En un año en el que se han batido todos los records con respecto a las vulnerabilidades de día cero, el estudio de Symantec ha revelado que las empresas de software necesitaron una media de 59 días para crear e implementar parches, en comparación con los 4 días necesarios en 2013. Los ciberdelincuentes se sirvieron de ese retraso, y en el caso Heartbleed, pudieron aprovecharse de la vulnerabilidad en tan solo 4 horas. En 2014 se detectaron 24 vulnerabilidades de día cero, lo que generó un espacio abierto para que los atacantes pudieran explotar las deficiencias de seguridad antes de que se implementaran los parches para solucionarlas.

Mientras tanto, los atacantes expertos han seguido vulnerando las redes mediante ataques altamente segmentados de spear-phishing, que aumentaron en un 8% en 2014. Uno de los aspectos más interesantes de este año ha sido la precisión de los ataques, que han requerido un 20% menos de correos electrónicos para alcanzar con éxito a su víctima, y el mayor número de descargas no autorizadas de malware y otros ataques basados en la web.

Además, Symantec también ha detectado que los atacantes:

• Emplean cuentas de correo electrónico robadas a víctimas corporativas para engañar a otras víctimas y aumentar el alcance del ataque.

• Aprovechan las herramientas y procedimientos de gestión de las empresas para trasladar la IP robada por toda la red empresarial antes de infiltrarse.

• Construyen ataques personalizados de software dentro de la red de sus víctimas con el fin de enmascarar sus actividades.

• La extorsión online está en aumento.

Los correos electrónicos siguen siendo un foco significativo para los ataques de los cibercriminales, sin embargo estos continúan experimentando con nuevos métodos de ataque en dispositivos móviles y redes sociales para llegar a más gente con menos esfuerzo.

“Los ciberdelincuentes buscan la vía fácil, ya que prefieren emplear herramientas automatizadas y la ayuda de consumidores ingenuos para llevar a cabo sus actividades ilícitas”, ha añadido Kevin Haley, director de Symantec Security Response. “El año pasado, 70% de las estafas en redes sociales se compartieron de forma manual, ya que los atacantes aprovecharon la confianza que los usuarios dan a los contenidos compartidos por sus amigos”.

Si bien las estafas en redes sociales pueden proporcionar a los cibercriminales dinero rápido, algunos de ellos prefieren otros tipos de ataque más lucrativos y agresivos, como por ejemplo el ransomware, que aumentó en un 113% el año pasado. También se ha detectado un aumento del crypto-ransomware, con 45 veces más víctimas que en 2013. En la actualidad, en lugar de fingir que son una entidad legal que reclama una multa por cierto contenido robado, como sucede en los casos de ransomware tradicional, el ataque más virulento de crypto-ransomware secuestra los archivos, fotos y contenidos online de la víctima, sin tan siquiera ocultar las intenciones del atacante.

La situación de los ataques en España

El informe de Symantec revela que:

• España se sitúa en séptimo lugar como fuente de ataques online en Europa. A nivel mundial ocupa el decimoquinto puesto, por delante de Australia, Argentina y Polonia.

• El spam es la forma de ataque más extendida, seguida por los bots, el phishing y el malware.

• A pesar de que las compañías de 1 a 250 empleados son las que menor tasa de malware y phishing presentan, son las principales víctimas del spear phishing.

• El transporte, las comunicaciones, la electricidad, el gas y los servicios sanitarios son los sectores de la industria que experimentan mayor número de ataques de malware y phishing. En contraste, los servicios a nivel profesional son los que registran menor tasa de malware.

• España se sitúa en sexta posición en el ranking europeo de ataques ransomware y en novena posición a nivel mundial.

• España ocupa el séptimo lugar en Europa en número de estafas sufridas en redes sociales. Dentro de este tipo de ataques, los más comunes son los que se comparten de forma manual (63%).

La importancia de proteger los datos para evitar su pérdida

A medida que los ciberdelincuentes persisten y evolucionan en sus actividades, existen diversas medidas que las empresas y los consumidores pueden realizar para protegerse. Para empezar, Symantec recomienda lo siguiente:

Para las empresas:

• Asegurar que se está protegido ante posibles ataques: Es necesario utilizar soluciones de seguridad avanzadas e inteligentes, para detectar indicadores de peligro y poder responder más rápidamente a los incidentes.

• Adoptar una postura firme con respecto a la seguridad: Esto supone implementar diversas medidas, como un sistema de seguridad para el endpoint con múltiples capas, la activación de la seguridad en la red, el cifrado, y autenticación sólida o el desarrollo de tecnologías basadas en la reputación. Es recomendable trabajar con un proveedor de servicios gestionados de seguridad que permita a la compañía extender su equipo informático.

• Estar preparado para lo peor: La gestión de incidentes garantiza a la empresa que su marco de seguridad estará optimizado, será medible y se podrá replicar, y que las lecciones aprendidas mejorarán su postura en materia de seguridad. Además, la empresa puede considerar contratar a un proveedor experto externo que le ayude a gestionar las crisis.

• Proporcionar educación y formación continuas: Esto se traduce en el establecimiento de directrices, políticas y procedimientos empresariales para proteger los datos confidenciales en los dispositivos personales y corporativos. También se aconseja evaluar de forma regular los equipos de investigación internos y ejecutar exploraciones adicionales sobre sus prácticas, para asegurarse de que cuenta con el conocimiento experto necesario para combatir de forma efectiva las ciberamenazas.

Para los consumidores:

• Utilizar contraseñas seguras: Es fundamental utilizar contraseñas complejas y únicas tanto para sus cuentas como para sus dispositivos, y actualizarlas de forma regular, idealmente cada tres meses. Nunca se debe utilizar la misma contraseña para diferentes cuentas.

• Ser cuidadoso en las redes sociales: No se debe hacer clic en enlaces de correos electrónicos o mensajes de redes sociales que no se haya solicitado, especialmente si proceden de remitentes desconocidos. Los ciberdelincuentes saben que la gente suele confiar más en los enlaces que reciben de sus amigos, por lo que recurren al robo de cuentas para enviar enlaces maliciosos a los contactos del usuario afectado.

• Ser consciente del contenido que se comparte: A la hora de instalar dispositivos conectados a la red, como un router, o descargar una nueva aplicación, es importante revisar los permisos y confirmar qué datos se están compartiendo. Los usuarios deberían inhabilitar el acceso remoto cuando no sea necesario.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos