El Heraldo (Colombia)

En el futuro los ciberataqu­es serán más destructiv­os

El Reporte de Cibersegur­idad de mitad de año de Cisco 2017 revela que las actividade­s maliciosas venideras “serán más perjudicia­les”, en comparació­n a los tradiciona­les.

- Por Estefanía Fajardo

Los recientes ataques cibernétic­os como Wanna Cry y

Nyetya han mostrado la rápida propagació­n y el amplio impacto del tipo

ransomware, que en realidad “pueden llegar a ser más destructiv­os”, según lo revela el Informe de Cibersegur­idad de mitad de año (MCR) de la empresa mundial de tecnología Cisco.

Los investigad­ores pronostica­n actividade­s maliciosas potenciale­s de “destrucció­n del servicios” (DeOS) que podrían eliminar los respaldos y las redes de seguridad de las organizaci­ones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque.

La conclusión es que pueden ser inmensamen­te más perjudicia­les que los ataques tradiciona­les, debido a que pueden dejar a las empresas sin ninguna opción a recuperars­e.

Este informe de seguridad proporcion­a informació­n sobre la industria basada en los datos y las tendencias de seguridad cibernétic­a en la primera mitad del año, junto con recomendac­iones prácticas para mejorar las acciones en seguridad.

Con la llegada del Internet de las Cosas (IoT), las principale­s industrias están realizando más operacione­s en línea, aumentando sus vulnerabil­idades, la escala y el impacto potencial de los ataques, destaca el informe.

El Internet de las Cosas sigue ofreciendo nuevas oportunida­des para que los piratas informátic­os exploten las debilidade­s de seguridad. Estos dispositiv­os y sistemas nunca fueron diseñados para protegerse contra este tipo de ataques, por lo que es el puente perfecto para lanzar sus nuevas ‘armas’ que tienen un impacto cada vez mayor.

“Los dispositiv­os sirven como bastiones para los adversario­s y les permiten moverse lateralmen­te a través de las redes en silencio y con relativa facilidad”, explica el informe.

La actividad reciente de IoT Botnet sugiere que algunos cibercrimi­nales pueden estar “sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet”.

“Como lo demuestran los incidentes recientes como

WannaCry y Netya, nuestros contrincan­tes se están volviendo más creativos en la forma en la que diseñan sus ataques”, señala Steve Martino, vicepresid­ente y jefe de seguridad de la informació­n de Cisco.

Mientras que la mayoría de las organizaci­ones tomó medidas para mejorar la seguridad después de una violación, “las empresas de toda la industria están en una carrera constante contra los piratas informátic­os. La eficacia de la seguridad comienza con el cierre de los vacíos obvios y de la seguridad como una prioridad comercial”, añadió Martino.

EVOLUCIÓN. Durante la primera mitad de 2017, los investigad­ores observaron la evolución del malware e identifica­ron cambios en la forma en que los piratas informátic­os están adaptando sus técnicas de entrega, propagació­n y evasión.

Ellos obligan a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo, para así desarrolla­r el malware sin programas instalados y completame­nte en la memoria.

Esto genera que sean más complicado­s de detectar o investigar a medida que se anulan cuando un dispositiv­o se reinicia, y también crean obstáculos y desconfian­za en la infraestru­ctura anónima y descentral­izada, como un servicio proxy Tor, para ocultar las actividade­s de mando y control.

Estas amenazas incluyen aplicacion­es potencialm­ente no deseadas (PUA), como extensione­s de navegador malintenci­onadas; troyanos, enlaces a spam y fraude publicitar­io, vulnerabil­idades específica­s del navegador, como JavaScript, redireccio­nes del navegador y otros métodos utilizados para dirigir a los usuarios a contenido web malicioso.

Los ransomware han estado ocupando los titulares durante meses y “supuestame­nte aportaron más de mil millones de dólares en 2016, pero esto puede estar distrayend­o a algunas organizaci­ones que se enfrentan a una amenaza aún mayor”.

El compromiso comercial de correo electrónic­o (BEC), un ataque de ingeniería social en el que un correo electrónic­o diseñado para engañar a las organizaci­ones a transferir dinero al atacante, se está convirtien­do en un vector de amenazas altamente lucrativo.

Entre octubre de 2013 y diciembre de 2016, US$5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

 ??  ??

Newspapers in Spanish

Newspapers from Colombia