Los cibercriminales construyen su "Ejército de Cosas" impulsado por la economía digital sumergida

De acuerdo con el "Informe Global de Amenazas" realizado por Fortinet, el IoT y la red oscura están facilitando y abaratando la actividad de los cibercriminales.

seguridad_hacker_cibercriminal

Fortinet, compañía especializada en soluciones de ciberseguridad de alto rendimiento, ha hecho públicos los resultados de su último Informe Global de Amenazas, en el que revela que los métodos y estrategias empleadas por los cibercriminales provocarán un gran impacto en el futuro de la economía digital.

Los dispositivos IoT son los bienes más preciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de "cosas" y su capacidad para replicar de forma barata ataques a una velocidad y escala increíble se han convertido en el pilar central del actual ecosistema del cibercrimen.

Tal como pone de manifiesto el informe, en el cuarto trimestre de 2016 la actividad de exploit relacionada con IoT en varias categorías de dispositivos mostró la elevada vulnerabilidad de routers e impresoras domésticas, pero los grabadores de video (DVRs/NVRs) eclipsaron brevemente a los routers como la opción elegida con un salto masivo que abarcaba más de 6 órdenes de magnitud.

Asimismo, el malware móvil se ha convertido en un gran problema. Aunque en el último trimestre del pasado año representaba solo un 1,7% del volumen total de malware, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android. A nivel regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, el 16% de Norteamérica y tan solo el 8% de Europa. Este dato tiene importantes implicaciones en cuanto a la confianza de los dispositivos en las redes corporativas.

Por su parte, el ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargarse las herramientas que necesitan y atacar a su víctima. El 36% de las organizaciones detectaron actividad de botnets relacionadas con ransomware. TorrentLocker ocupó el primer lugar y Locky la tercera posición en el cuarto trimestre de 2016.

Además, dos familias de malware, Nemucod y Agent, fueron especialmente dañinas en este período. El 81,4% de las muestras de malware detectado pertenecía a estas dos familias.

El ransomware estuvo presente en todas las regiones y sectores, pero especialmente se extendió entre instituciones sanitarias. Cuando los datos del paciente se ven comprometidos, las consecuencias pueden ser muy graves, ya que los datos tienen más valor personal y repercusión que otros.

Tendencias en infraestructuras y su relación con las amenazas

Las tendencias que se aprecian en las infraestructuras y cómo influyen en el panorama de amenazas es un tema clave. Identificar y prevenir los exploits, malware, y botnets se complica cada vez más a medida que la propia infraestructura de red evoluciona.

Los datos muestran que el tráfico cifrado con SSL sigue suponiendo aproximadamente un 50% del del tráfico web total que se mueve dentro de una organización. El uso del tráfico HTTPS es una tendencia importante a la que debemos permanecer atentos, ya que, si bien es bueno en términos de privacidad, también supone un reto a la hora de detectar amenazas que pueden ir ocultas en comunicaciones cifradas. A menudo, el tráfico cifrado de datos no se examina debido a la enorme sobrecarga de recursos que requiere abrir, inspeccionar y volver a cifrar el tráfico, forzando a los responsables de TI a elegir entre protección y rendimiento.

En cuanto al número total de aplicaciones detectadas por organización, las aplicaciones cloud se elevaron hasta 63, casi un tercio de todas las aplicaciones detectadas. Esta tendencia tiene significativas implicaciones para la seguridad, ya que los equipos de TI tienen menos visibilidad de los datos que residen dentro de las aplicaciones cloud, cómo se utilizan y quién tiene acceso a ellos. Las redes sociales, audio, vídeo en streaming y las aplicaciones P2P no subieron tan bruscamente.

“Para protegerse a sí mismos, los CISO necesitan asegurar que los datos y los elementos de seguridad en todos sus entornos y dispositivos están integrados, automatizados y con capacidad para compartir inteligencia a toda la organización, desde el IoT a la nube”, declara Phil Quade, director de seguridad de la información en Fortinet.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS