La convergencia cibernética y física crea oportunidades para los ciberdelincuentes

La convergencia cibernética y física crea oportunidades para los ciberdelincuentes
El Informe del Panorama de Amenazas de Fortinet es una visión trimestral que representa la inteligencia colectiva de FortiGuard Labs.

La mitad de los 12 principales ataques globales está dirigida a dispositivos IoT.

Fortinet presentó los hallazgos de su último Informe Global del Panorama de Amenazas, publicado trimestralmente. La investigación revela que los ciberdelincuentes están evolucionando constantemente en la sofisticación de sus ataques, desde la continua explotación de la inseguridad de los dispositivos del Internet de las Cosas (IoT) hasta la transformación de las herramientas de código abierto de malware en nuevas amenazas. A continuación, la compañía presentó los puntos más destacados del informe:

  1. Índice de exploits sin precedentes: según el Índice del Panorama de Amenazas de Fortinet, los cibercriminales continúan trabajando duro incluso durante temporadas festivas. Después de un inicio dramático, el Índice de Exploits se fijó en la segunda mitad del trimestre. Si bien la actividad criminal disminuyó ligeramente, el número de ataques por empresa aumentó un 10 por ciento, mientras que las explotaciones únicas detectadas aumentaron un 5 por ciento. Al mismo tiempo, las botnets se vuelven más complejas y difíciles de detectar. El tiempo para la infección de botnets aumentó en un 15 por ciento, creciendo a un promedio de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.
  2. Monitorear los dispositivos de monitoreo:la convergencia de los elementos físicos y la ciberseguridad crea una superficie de ataque expandida, una que los cibercriminales están atacando cada vez más. Seis de los 12 principales ataques estuvieron relacionados con IoT, y cuatro de los principales seis estuvieron relacionados con cámaras de red habilitadas. El acceso a estos dispositivos podría permitir a los cibercriminales espiar en las interacciones privadas, promulgar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibernéticos para lanzar ataques de denegación de servicio (DDoS, por sus siglas en inglés) o ransomware. Es importante conocer los ataques ocultos incluso en los dispositivos que utilizamos para monitorear o brindar seguridad.
  3. Herramientas ampliamente accesibles:las herramientas de malware de código abierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores usarlos como ejemplos de la vida real. Estas herramientas de software abierto están disponibles en sitios de intercambio como GitHub. Como éstos están disponibles para todos, los adversarios pueden acceder a ellos para realizar actividades maliciosas. Están evolucionando y armando estas herramientas de malware en nuevas amenazas, con el ransomware liderando este espacio de amenazas emergentes. Un ejemplo donde el código fuente de un software abierto ha sido armado es el botnet IoT conocida como Mirai, que desde su lanzamiento en 2016 continúa registrando una explosión de variantes y actividades. Para los ciberdelincuentes, la innovación sigue siendo la tierra de las oportunidades.
  4. Proliferación de la esteganografía: los desarrollos en la esteganografía están dando nueva vida a un antiguo tipo de ataque. En general, la esteganografía no se usa en amenazas de alta frecuencia, aunque el botnet Vawtrak se ubicó en la lista principal de botnets “explosivos” durante el trimestre. Esto demuestra una mayor persistencia para este tipo de ataque. Además, durante el trimestre, los investigadores observaron muestras de malware utilizando esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales. Durante el proceso de ataque y después de intentar contactar con un servidor anfitrión de comando y control, las muestras buscan luego imágenes en unfeed de Twitter asociado, descargan esas imágenes y buscan comandos ocultos dentro de ellas para propagar la actividad. Este enfoque encubierto demuestra que los adversarios continúan experimentando en cómo avanzan su malware.
  5. Infiltración de adware: el software publicitario oadware, sigue siendo una amenaza y no solo una molestia. A nivel mundial, el adware se encuentra en el primer lugar de la lista de infecciones de malware para la mayoría de las regiones: supera la cuarta parte de todos los tipos de infección en Norteamérica y Oceanía, y casi la cuarta parte de Europa. Dado que el adware se encuentra en aplicaciones publicadas, este tipo de ataque puede representar una amenaza seria, especialmente para los usuarios inadvertidos de dispositivos móviles.
  6. Vigilando la tecnología operativa: con la convergencia continua de la tecnología de la información (TI) y la tecnología operativa (OT), un año en revisión muestra el cambio relativo en la prevalencia y la frecuencia de los ataques dirigidos a estos entornos. Desafortunadamente, la mayoría de los ataques generaron terreno en ambas escalas de volumen y prevalencia. En particular, la reaparición del malware Shamoon en una ola de ataques durante diciembre demostró el vigor renovado de estos ataques destructivos. Un ciberataque que ataca exitosamente a un sistema OT o incluso dispositivos conectados como válvulas, medidores o interruptores, podría tener consecuencias físicas devastadoras para infraestructuras y servicios críticos, el medio ambiente e incluso la vida humana.
Te puede interesar  Los 6 ataques más exitosos utilizados por los cibercriminales

La necesidad de seguridad integrada y automatizada

Los datos de amenazas en el informe de este trimestre una vez más refuerzan muchas de las predicciones de tendencias de amenazas reveladas por el equipo de investigación global de FortiGuard Labs. Para mantenerse a la vanguardia de los esfuerzos en curso de los cibercriminales, las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital.

Se necesita un entramado de seguridad para abarcar todo el entorno de red desde el punto terminal de IoT hasta las múltiples nubes y así integrar cada elemento de seguridad para abordar el entorno de amenazas cada vez mayor de hoy y para proteger la superficie de ataque en expansión. Este enfoque permite que la inteligencia de amenazas procesables se comparta a velocidad y escala, reduce las ventanas de detección necesarias y proporciona la remediación automática requerida para las amenazas de hoy.

La convergencia de las “ciber-cosas” y los espacios físicos está aquí. Si bien esta convergencia parece atractiva para nuestra economía digital, desafortunadamente los riesgos de ciberseguridad son muy reales. Los ciberdelincuentes están observando de cerca y desarrollando explotaciones dirigidas a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatización y la segmentación ágil, son más críticos que nunca para que podamos prosperar en nuestro futuro digital y para protegernos contra las actividades maliciosas de nuestros ciberadversarios”, dijo Phil Quade, director de Seguridad de la Información de Fortinet.

Esquema del reporte e índice

El Informe del Panorama de Amenazas es una visión trimestral que representa la inteligencia colectiva de FortiGuard Labs extraídos de la amplia gama de sensores globales de Fortinet durante el cuarto trimestre de 2018. Los datos de investigación abarcan perspectivas mundiales y regionales.

También se incluye en el informe el Índice del Panorama de Amenazas (TLI) de Fortinet, compuesto por índices individuales para tres aspectos centrales y complementarios de ese panorama que muestran la prevalencia y el volumen en un trimestre determinado: explotaciones, malware y botnets. El informe también examina las vulnerabilidades importantes de día cero y las tendencias de infraestructura para agregar un contexto sobre la trayectoria de los ataques cibernéticos que afectan a las organizaciones a lo largo del tiempo.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


Las organizaciones saludables tienen una ventaja económica

La implementación de un enfoque sistemático para mejorar la salud ha demostrado ser buena tanto para ingresos como para gastos...

Cerrar