¿Cuáles son las nuevas tendencias entre los ciberdelincuentes?

checkpoint_androidSegun Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, los ciberdelincuentes están constantemente buscando nuevas formas de hacer dinero de forma ilegal. Durante los últimos meses, hemos visto un crecimiento sin precedentes de los ciberataques a escala mundial en número e impacto. Tal es la amenaza que el Foro Económico Mundial los ha catalogado como uno de los principales peligros este año.

Ante los avances de las empresas en materia de ciberseguridad, los piratas informáticos innovan en sus ofensivas, desarrollando nuevas técnicas o cambiando de objetivo. Según el último Security Report de Check Point, estas son las tendencias más recientes entre los ciberdelincuentes:
1. Criptomonedas. Ha habido varios objetivos de los ciberdelincuentes en el ámbito de las monedas virtuales. Algunos intentan extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackers. Check Point ha detectado que estas amenazas se encuentran en navegadores web que utilizan bloqueadores de anuncios, así como sitios de descarga de Torrent.

Otro tipo de ataque, más sofisticado, opta por un método de robo bancario más “tradicional”, robando directamente a los usuarios de criptomonedas durante la transacción. Y por supuesto, siempre existe la opción de obtener ilegítimamente las credenciales de la billetera de una víctima.

2. MacOS. Durante el último año, hemos sido testigos de una creciente cantidad de ataques contra el sistema operativo MacOS de Apple. Los desarrolladores de malware han logrado encontrar nuevas y creativas formas de eludir sus barreras de protección y dirigirse a los usuarios de Mac e iOS con malware avanzado. La amenaza más notable es el malware OSX/Dok, que tiene como objetivo interceptar las contraseñas del usuario y cualquier otra información sensible mediante el control de todas sus comunicaciones de red.

Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su equipo es a menudo su perdición. A diferencia de otros sistemas operativos, sólo existe un número limitado de soluciones de seguridad, y muy pocos usuarios las implementan. Como resultado, una vez que el ciberdelincuente ha logrado eludir las protecciones incorporadas por Apple, no quedan obstáculos adicionales.

Dado la cantidad creciente de usuarios de Mac, es probable que muchas de las familias de malware que afectan a Windows también les afecten a ellos. Esto requerirá que actualicen su seguridad y utilicen tecnologías capaces de prevenir ataques de día cero.

3. Botnets industriales. Mirai, la red de bots de 2016 que causó estragos en todo el mundo, significa “futuro” en japonés. Y, efectivamente, predijo una nueva tendencia: las botnets se han propagado en número, alcance y propósitos. Además, las redes son más dañinas que nunca, y lanzan enormes campañas tanto para ordenadores como para dispositivos móviles.

El rasgo principal común de estos ataques es que todos dependen de la obtención de un gran número de víctimas para lograr su objetivo. Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible. Esto hace casi imposible erradicar el ataque por medios regulares. Por el contrario, se requieren más medidas preventivas a través de un mayor nivel de detección y prevención de malware.

La seguridad Gen V es la única forma de hacer frente a las nuevas amenazas
Para luchar contra los nuevos tipos de ataque, las empresas deben implementar una estrategia de seguridad de quinta generación con prevención de amenazas en tiempo real. Es la única forma de proteger todas las redes, operaciones, entornos cloud, endpoints y móviles de una empresa.

Check Point ha presentado recientemente su nueva suite Infinity Total Protection, un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V (Quinta Generación). Este método innovador aprovecha componentes de la arquitectura Check Point Infinity con los niveles de protección más altos, a la vez que reduce costes.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.