Información y contacto

Doce ciberataques que amenazan al 2017

El año 2016 ha estado protagonizado por numerosos ciberataques: desde el ransoware que atacó a apps como Twitter, Spotify o eBay hasta los ataques que han sufrido los cajeros automáticos de ciertos bancos. Además de estas intrusiones, también ha habido un incremento significativo de las filtraciones de datos. Grandes empresas, pequeñas organizaciones e, incluso, usuarios de cualquier tipo han sufrido pérdidas de información.

ciberataques

Con el 2017 pisándole los talones al 2016, son varios los posibles ciberataques que podríamos sufrir. Estos son:

  • Incremento de los ataques destructivos DDOS a IOT

En 2016, el malware Mirai, provocó ataques DDoS masivos fruto de la inseguridad de los dispositivos IoT (Intenet de las Cosas). Estos ataques solo dañaron a un pequeño número de dispositivos y usaron técnicas básicas de predicción de contraseñas.

Para el nuevo año se espera que los cibercriminales encuentren con facilidad de ampliar el número de ataques a dispositivos IoT con un código obsoleto basado en sistemas operativos con poco mantenimiento  y aplicaciones con vulnerabilidades.

  • Sustitución de “Exploits” por ataques sociales dirigidos

Los ciberataques cada vez son más sofisticados y convincentes e intentan confundir a los usuarios para que comprometan su propia seguridad.

Un email dirige a los usuarios a un enlace malicioso en el que haciendo clic se exponen al ataque.

  • Infraestructuras financieras bajo mayores riesgos de ataque

El uso del phishing continúa en alza y es que estos ataques utilizan información muy detallada sobre empresarios para engañar a sus empleados y que paguen fraudes.

También es muy probable que se den ataques a infraestructuras financieras.

  • Explotación de la infraestructura intrínsecamente insegura de Internet

Los usuarios de Internet están bajo las órdenes de antiguos protocolos y que son casi imposibles de renovar. Estos protocolos han sido durante mucho tiempo el pilar fundamental de Internet y de las redes empresariales, están unidos a graves fallos.

Los ISP y las grandes empresas pueden tomar alguna medida pero no pueden prevenir un daño grave si los individuos o los Estados optan por explotar fallos de seguridad más profundos en Internet.

  • Incremento en la complejidad de los ataques

Los ataques están compuestos por múltiples elementos técnicos y sociales y reflejan un profundo estudio y continuo de la red de la empresa que se convertirá en una de sus víctimas. Esyos ataques, que están controlados por expertos, son estratégicos y pueden causar muchos daños.

  • Más ataques con lenguajes y herramientas de administración integradas

Se observan más “explits” basados en PowerShell, el lenguaje de Microsoft para automatizar las tareas administrativas. Como lenguajes de “scripting”, PowerShell evade las contramedidas centradas en ejecutables.

Cada vez es más frecuente ver cberataques que utilizan técnicas de penetración y otras herramientas administrativas que ya existen en la red de la víctima, sin necesidad de infiltrarse y sin levantar sospechas.

  • Evolución del Ransomware

Son muchas las víctimas que han sufrido un ataque “ransomware” por eso los ciberdelincuentes están explorando otros métodos como es el caso de insertar un “malware” que actúe después de que se pague por rescatar los datos o incluso usar herramientas integradas sin “malware” para evitar la detección por código.

Los creadores de “ransomware” también están empezando a usar técnicas distintas de cifrado y lo que es peor, que lo usuarios pueden ser infectados por un “ransomware antiguo” que no pueda ser resulto porque el método de pago del rescate ya no está operativo.

  • Aparición de ataques de IOT personales

Una vez que los hackers han atacado a tu red de wifi doméstica, pueden acceder a tus dispositivos (ordenadores, móviles…) que contiene datos personales importantes.

Se prevé que esto comience a ocurrir más a menudo, así como aquellos ataques que utilicen cámaras y micrófonos que espíen los hogares.

  • Crecimiento de “malvertising” y corrupción de ecosistemas de publicidad online

El “malvertising”, que propaga el malware a través de anuncions online y webs existe desde hace muchos años pero en 2016 se ha acentuado. Y es que estos ataques ponen de relieve mayores problemas en todo el ecosistema publicitario, como el fraude de clics que genera clics de pago.

  • La desventaja del cifrado

A medida que el cifrado se vuelve omnipresente, se vuelve más difícil para los productos de seguridad inspeccionar el tráfico lo que hace que los cibercriminales puedan pasar facilmente y de forma furtiva a través de las detecciones.

Para solucionar esto los productos de seguridad tendrán que integrar capacidades de red y de cliente para reconocer los incidentes de seguridad después de que el código se descifre en el punto final.

  • Aumento del enfoque en “exploits” contra sistemas virtualizados y “cloud”

Los ataques contra hardware físico plantean la posibilidad de nuevas explotaciones peligrosas contra los sistemas cloud virtualizados. Además, a medida que Docker y todo el ecosistema de contenedores se vuelvan más populares, los cibercriminales buscarán sus vulnerabilidades para atacar más fácilmente.

  • Ataques técnicos contra estados y sociedades

Nos encontramos en un momento en el que la desinformación está presente en el día a día. Cada vez son más frecuentes las noticias falsas que circulan por Internet que pueden afectar incluso a el sistema de votaciones de un país. Si los estados no están involucrados en los ataques contra sus adversarios en las elecciones, la posibilidad de vulnerar el sistema democrático puede ser un arma muy poderosa.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *