El Internet de las Cosas, principal blanco de ataques cibernéticos en 2017, según un estudio

Trend Micro ha publicado su informe anual de predicciones de seguridad, para 2017, “El Próximo Nivel – 8 Predicciones de Seguridad para 2017”. Según este estudio, el próximo año traerá consigo una mayor amplitud y profundidad de los ataques, con agentes de amenazas maliciosas que diferenciarán sus tácticas para capitalizar el cambiante panorama tecnológico.

shutterstock_534077719-300x184

“La industria de la ciberseguridad entrará en un nuevo territorio el próximo año, después de que el panorama de amenazas de 2016 abriera las puertas para que los criminales exploraran una gama más amplia de ataques y de superficies de ataque”, explica Raimund Genes, director de Tecnología de Trend Micro. “Prevemos que la Regulación General de Protección de Datos (GDPR) va a provocar cambios radicales en la gestión de datos para todas las compañías, generando nuevos métodos de ataque que amenazarán a las corporaciones de todo el mundo, expandiendo tácticas más numerosas de ransomware que afectarán cada vez a más dispositivos, y permitiendo que la propaganda cibernética influya directamente en la opinión pública”

En 2016, se ha detectado un gran aumento en las vulnerabilidades de Apple®, con 50 notificaciones, junto con 135 fallos revelados en Adobe y 76 en Microsoft. Este aparente cambio en los exploits contra el software vulnerable continuará en 2017, mientras Microsoft continúa mejorando, Apple sigue siendo visto como el sistema operativo más destacado.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

La plaga de ransomware de 2016

La criptografía y los rescates tienen profundas raíces en la historia de la humanidad. Aun así, solo en las pasadas décadas el mundo ha visto lo que puede suceder cuando alguien los combina. Empezó en 1989, cuando el Dr. Joseph L. Popp inició la pandemia que hoy en día conocemos como ransomware.

ransomware-plague-featured

Conocido como el abuelo del modelo de extorsión basado en ordenador, Popp distribuyó su carga maliciosa en la conferencia sobre el SIDA de la Organización Mundial de la Salud. Los discos, etiquetados como “Información sobre el SIDA – Discos introductorios” llevaban una etiqueta aparte en la que se advertía de que el software podía dañar el ordenador.
Pero ¿quién se lee las instrucciones? Algunos de los 20.000 discos en los que estaba Pop se insertaron y, como resultado, los ordenadores de las víctimas se bloquearon y mostraban una nota de rescate (189 dólares a un apartado de correos de Panamá) que resultará familiar a los lectores de este blog.

Poco ha cambiado desde el concepto original de ransomware. Quizá la diferencia más notable sea que ahora, en lugar de recibir los pagos en un apartado de correos, los delincuentes pueden actuar mediante redes anónimas como TOR e I2P en conjunto con bitcoin para evitar a la policía. ¿Por qué este método perdura con el tiempo?
La monetización directa ayuda. Con una media de rescate de unos 300 dólares, las discusiones sobre campañas de ransomware de millones de dólares parecen descabelladas, pero el precio se incrementa poco a poco con el tiempo (y este modelo de extorsión ha demostrado tanto su efectividad como su poder).

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Rootkits, qué son y cómo podemos defendernos de ellos

Existen muchos tipos de malware diferente. Muchos de ellos son claramente visibles cuando nos infectan y los conocemos, como los troyanos, los virus o el temido ransomware. Sin embargo, existen otras amenazas menos frecuentes, aunque igual de temibles y, además, muy complicadas de detectar y eliminar, como es el caso de los rootkits.

gmer-detectar-y-eliminar-rootkits-655x492

Los rootkits son pequeñas aplicaciones maliciosas que se esconden en el ordenador de sus víctimas y que son utilizadas por los atacantes para tomar el control de los sistemas afectados siempre que lo necesiten. Por lo general, estas aplicaciones maliciosas son prácticamente indetectables hasta el punto que las soluciones antivirus convencionales no suelen dar con ellas. Además, estas suelen trabajar a un nivel muy bajo, no levantando así ninguna sospecha sobre que están ahí.

Los rootkits afectan por igual a todos los sistemas operativos, Windows, macOS y Linux, y, por lo general, suelen almacenarse en los primeros sectores de los discos duros para garantizar su persistencia y arranque junto al sistema, aunque también pueden incluso llegar a tomar el control de la BIOS o UEFI de los ordenadores, haciendo que este se cargue en la memoria incluso antes que el sistema operativo, quedando residente, protegido y a espera de una llamada que le active y le haga empezar a funcionar.

Infectarnos por un rootkit puede ocurrir de la forma más sencilla posible, simplemente a través de un fallo de seguridad en el sistema operativo o en alguna de las aplicaciones o al descargar una aplicación maliciosa a través de Internet o las redes de pares.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS