lunes, octubre 14

Tres tendencias en riesgos cibernéticos

0
1903

Son invisibles pero los ataques cibernéticos suceden todos los días, a todas horas. Por lo general, solo las vulneraciones de gran escala se hacen públicas. Sin embargo, vivimos en un entorno plagado de riesgos cibernéticos.

Ante el crecimiento de la actividad cibercriminal, la industria de la seguridad informática dedica mucho tiempo y amplios recursos a estudiar los grupos dedicados a la explotación de códigos maliciosos, investigando los orígenes, las relaciones, las variantes y los objetivos de sus ataques.
La situación es difícil de controlar porque, al navegar por internet, las personas y empresas se encuentran en un estado vulnerable. Por ello es que las compañías de ciberseguridad luchan constantemente por encontrar un balance para lograr un “estado de alerta moderado” que lleve a las empresas y a los individuos a tomar medidas prácticas y efectivas antes, durante y después de un ataque.

En la Cumbre de Analistas de Seguridad (SAS) 2019, organizada por Kaspersky Lab en Singapur, para conocer los alcances de los cibercriminales; se identificó que las próximas amenazas se centrarán en: 1. Redes de espionaje internacional; 2. Hackeo de internet de las cosas y casas conectadas; y 3. En las cadenas de suministro de diferentes industrias.

Redes de espionaje internacional. En el SAS, los expertos de Kaspersky Lab mostraron sus descubrimientos en infraestructura de ciberespionaje técnicamente sofisticadas que han estado activas desde 2013. Aunque son una amenaza muy grande, señalan que todavía no se han demostrado asociaciones aparentes con grupos cibercriminales conocidos.

Uno de los ejemplos más complejos se llama “TajMahal”, que cuenta con cerca de 80 módulos maliciosos e incluye funciones nunca antes vistas en amenazas persistentes avanzadas (APT).

TajMahal, puede robar las cookies del navegador, recopilar una lista de respaldo para dispositivos móviles de Apple, robar datos de un CD grabado por la víctima, y documentos que estén en cola en una impresora.

Además, el malware puede solicitar el robo de un archivo en particular como: vistos anteriormente, de una memoria USB (información que será extraída la próxima vez que la memoria USB se conecte al equipo).

Después de una infección, el malware genera una puerta trasera (backdoor) y conecta al equipo infectado con los servidores que lo controlan.

Internet de las cosas y casa conectada. Los dispositivos inteligentes que empiezan a estar presentes en más hogares para controlar desde focos hasta cerraduras no siempre gozan de la mejor seguridad, al grado que son susceptibles de ser explotados para crear redes maliciosas que ya han sido usadas en el pasado para causar interrupciones de red a nivel global.

Según Vladislav Iliushin, vocero de Avast e Investigador de Amenazas Cibernéticas, “un usuario promedio de dispositivos inteligentes no tiene los conocimientos técnicos para proteger sus dispositivos pues, por lo general, no adquiere productos de un mismo fabricante; además de que pueden ser configurados de manera muy diferente. Lo anterior, aunado a la búsqueda de precios bajos por parte de los consumidores, es una mala combinación y nos convierte en potenciales víctimas de un ataque remoto”.

Actualmente existen herramientas públicas que pueden ser usadas para escanear nuestras redes Wi-Fi en busca de dispositivos vulnerables, pero esas mismas herramientas pueden darle a los atacantes nuestra información y, en algunos casos, hasta nuestra ubicación geográfica

Cadenas de Suministro. Al eslabón de muchas industrias en donde se originan las materias primas o componentes se le conoce como Cadena de Suministro. En informática, esta incluye componentes de hardware que, aunque son susceptibles de vulneraciones, sus ataques resultan limitados por lo costosos que resultan. La probabilidad de encontrar componentes falsificados es considerable, aunque el resultado no implica riesgos en términos de hackeo sino en pérdidas monetarias.

Fuente: Punto Medio.

Leave a reply