EN
PROMEDIO, UNA AMENAZA DE DÍA CERO FUE DETECTADA TODAS LAS SEMANAS EN 2015, EL
DOBLE DE LA TASA DE 2014, DEBIDO A QUE LOS CIBERCRIMINALES AVANZADOS EXPLORAN,
ALMACENAN Y VENDEN VULNERABILIDADES DE ALTO VALOR
·
El informe de Symantec
revela un registro de nueve mega violaciones de datos
·
500 millones de registros
personales se perdieron o fueron robados en 2015
·
Hubo in incremento del 35%
en los ataques tipo cripto-ransomware
![]() |
Gyovanni Posada |
El Informe
sobre Amenazas a
la Seguridad en Internet
(ISTR) de Symantec (Nasdaq: SYMC),
Volumen 21, revela un cambio organizacional por parte de los
cibercriminales: están adoptando las
mejores prácticas empresariales y estableciendo negocios con el fin de aumentar
la eficiencia de sus ataques sobre las empresas y los consumidores. Esta nueva
clase de profesional cibernético abarca todo el ecosistema de los
cibercriminales, aumentando la gama de amenazas para las empresas y los
consumidores, y alimentando el crecimiento del crimen en línea.
"Los grupos de ataques
criminales avanzados, hacen uso de un conjunto de habilidades de los
cibercriminales de escala nacional. Tienen una gran cantidad de recursos y un
equipo técnico altamente calificado que trabaja con tal eficiencia que logra tener horario normal de trabajo y de
descanso, incluso los fines de semana y días festivos", dijo Kevin
Haley, director de Symantec Security Response. "También observamos
cibercriminales de bajo nivel que crean operaciones de call center para
aumentar el impacto de sus fraudes."
Los grupos profesionales de
ataques avanzados son los primeros en aprovechar las vulnerabilidades de día
cero, para utilizarlas para su propio beneficio o venderlas a los
cibercriminales de bajo nivel en el mercado abierto en el que son negociadas de
forma rápida. En 2015, se reveló que el número de vulnerabilidades de día cero creció más del doble,
rompiendo un récord de 54 vulnerabilidades. Es decir, un aumento del 125% en
comparación con el año anterior, reafirmando el papel fundamental que tienen en
los ataques dirigidos lucrativos. Mientras tanto, el malware aumentó a un ritmo
gradual, con 430 millones de nuevas variantes de malware detectado en 2015. El
enorme volumen de malware comprueba que los cibercriminales profesionales están
utilizando sus vastos recursos en un intento de reducir las defensas y penetrar
en las redes corporativas.
Más de quinientos millones de
documentos de información personal han sido robados o se perdieron en 2015
Las fugas de datos continúan
impactando los negocios. De hecho, las grandes empresas que son objeto de
ataques serán blanco, en promedio, tres veces más según lo indicado dentro de
un año. Por otra parte, hemos visto la mayor fuga de datos jamás informada
públicamente el año pasado con 191 millones de registros comprometidos en un
solo incidente. También, hubo un registro que informó sobre un récord de nueve
mega fugas de datos. Si bien se expusieron 429 millones de identidades, el
número de empresas que optaron por no informar el número de registros perdidos
aumentó a 85%. Una estimación conservadora de Symantec sobre tales violaciones
no declaradas informa un número real de los registros perdidos en más de
quinientos millones.
"El creciente número de empresas
que prefieren no revelar los detalles más importantes después de una violación
se está convirtiendo en una tendencia preocupante", dijo Haley. "La
transparencia es muy importante para la seguridad. Al ocultar el impacto total
de un ataque, hace más difícil de evaluar el riesgo y mejorar su situación de
seguridad para prevenir futuros ataques".
El cifrado se utiliza ahora como un
arma cibernética para mantener rehenes los datos críticos corporativos y
personales
El ransomware también siguió
evolucionando en el año de 2015, con un crecimiento de 35% como el estilo más
dañino de ataques cripto-ransomware. Este ataque más agresivo de
cripto-ransomware encripta todo el contenido digital de la víctima y lo
mantiene como rehén hasta que se pague un rescate. Este año, el ransomware ha
atacado no sólo los ordenadores, sino también los Smartphones y los sistemas
Mac y Linux, con cibercriminales buscando cualquier dispositivo conectado a la
red que pueda ser mantenido como rehén para obtener un beneficio, esto
indica que las empresas son el siguiente objetivo.
No nos llame, nosotros lo llamaremos:
los estafadores cibernéticos ahora hacen que las victimas llamen para entregar
su dinero
Mientras las personas hacen más cosas
en línea, los cibercriminales se están centrando cada vez más en la covergencia
del mundo físico y el mundo digital para tomar ventaja. En 2015, Symantec
observó la reaparición de muchos fraudes probados y comprobados. Los
ciberdelincuentes han comenzado a replantear los fraudes de soporte técnico
falso, una actividad que aumentó en un 200% el año pasado. La diferencia ahora
es que los falsificadores envían mensajes de advertencia falsos para
dispositivos tales como Smartphones, direccionando a los usuarios que llamen a
los centros de los cibercriminales con el fin de engañar a comprar los
servicios innecesarios.
Consejos y trucos de los
expertos
A medida que los
cibercriminales avanzan, hay muchos pasos que las empresas y los consumidores
pueden tomar para protegerse a sí mismos. Como punto de partida, Symantec
recomienda las siguientes mejores prácticas:
Para las empresas:
·
No
sea tomado por sorpresa:
use soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar
indicadores de riesgo y responder rápidamente ante cualquier incidente.
·
Adopte
una postura firme de seguridad: implemente un sistema de seguridad de endpoint con
múltiples capas, seguridad de red, medidas fuertes de autenticación y
tecnologías basadas en la reputación. Alíese con su proveedor de servicios
gestionados de seguridad para extender su equipo de TI.
·
Esté
siempre preparado para lo peor: la gestión de incidentes le garantiza que su estructura
de seguridad estará optimizada, medible y consistente. Aprender estas lecciones
mejorará su postura con respecto a la seguridad. Considere la posibilidad de
contratar a un proveedor externo para que le ayude a gestionar las crisis.
·
Proporcione formación y entrenamiento continuo: establezca
directrices, políticas y procedimientos para los empleados de la compañía
dirigidos a la protección de datos confidenciales en dispositivos corporativos
y personales. Evalúe con regularidad los equipos de investigación internos – y
ejecute exploraciones sobre sus prácticas – para asegurarse de que cuenta con
las habilidades necesarias para combatir ataques cibernéticos con eficacia.
Para los consumidores:
- Utilice contraseñas sólidas: utilice contraseñas únicas y potentes en sus cuentas.
Actualícelas a cada tres meses y nunca use la misma contraseña. También
considere el uso de un gestor de contraseñas para proteger aún más su
información.
- Piense
antes de hacer clic: abrir el archivo adjunto
equivocado puede introducir el malware en su sistema. Nunca ver, abrir o
copiar los archivos adjuntos a mensajes de correo electrónico a menos que
usted esté esperando esos mensajes y que confíe en el remitente.
- Protéjase: más vale prevenir que curar. Use una solución de
seguridad en Internet que incluya antivirus, firewalls, protección del
navegador y la protección probada contra las amenazas en línea.
- Tenga
cuidado con las tácticas de scareware:
versiones de software libre, pirateadas o que rompen contraseñas se pueden
exponer al malware. Los ataques de ingeniería social y ransomware intentan
engañarlo y hacer que usted piensa que su equipo está infectado, para que
compre el software sin necesitarlo o pague directamente para quitarlo.
- Proteja
sus datos personales: la información que comparte en
línea lo pone en riesgo de ataques de ingeniería social. Es recomendable
limitar la cantidad de información personal compartida en las redes
sociales y en línea, incluyendo información de acceso, fechas de nacimiento
y nombres de mascotas.
Para más informaciones,
visite https://goo.gl/rl9yfH
No hay comentarios:
Publicar un comentario