TENDENCIAS | Noticias | 18 DIC 2014

Tendencias y "conceptos clave" en el panorama actual de la seguridad

Check Point analiza cuáles son las tendencias y los conceptos clave en el panorama de la seguridad y recuerda que el ciberespionaje está a la orden del día, más si se tienen en cuenta los ataques que se han dirigido recientemente contra el Gobierno de España.
seguridad_ataque_dirigido
CSO

Así, y según Check Point éstas son algunas de las tendencias “y conceptos clave” en el panorama actual de la seguridad, los cuales han estado presentes en los ataques contra el Gobierno español y varios de sus Ministerios en 2014, así como contra varias empresas.

 

Ataques de denegación de servicio. Esta modalidad delictiva (DDoS, por sus siglas en inglés) fue la empleada para atacar la web de la publicación “PR Noticias”. Este ataque informático que consiste en que multitud de ordenadores solicitan ininterrumpidamente determinados datos a la red atacada hasta conseguir su saturación y, como consecuencia, su caída.

 

Amenazas Persistentes Avanzadas (APTs): Un ataque de este tipo es el sufrido en distintos Ministerios del Gobierno de España, con intentos de infiltración procedentes, según las investigaciones, de grupos coordinados de hasta 20 hackers. Son ataques de alto perfil, sofisticados y cuidadosamente construidos, y no siempre apuntan a programas conocidos.

 

Redireccionamiento de emails: Es un método especialmente dañino, porque en muchos casos, los afectados no tienen conocimiento de ello, al menos hasta pasado un tiempo. Es el método denunciado por el Grupo Intereconomía, que dijo haber sido atacada “en sus webs y servidores, redireccionando los correos electrónicos de sus directivos para ser espiados y sustrayendo información de todo tipo”.

 

Ingeniería social: Es el método preferido a la hora de lanzar ataques de malware o técnicas de phishing a empresas y organismos. Los “anzuelos” son muy variados. Por ejemplo: llamar a una persona por su nombre, o, si pertenece al departamento de RRHH, enviarle un mail titulado “Nóminas actualizadas”. Esta técnica está vinculada con alguna de las intrusiones ilícitas en redes corporativas más graves en la historia reciente.

 

Malware desconocido: Durante 2013 emergió un malware más inteligente, sofisticado y más resistente que se ha consolidado y mantenido a lo largo de 2014. Los sensores de emulación de amenazas de Check Point revelaron por ejemplo que, entre junio y diciembre de 2013, 1 de cada 3 organizaciones descargó al menos un archivo infectado con malware desconocido. Nuevas herramientas de ofuscación conocidas como “crypters” permitieron a los cibercriminales evadir la detección del software anti-malware.

 

Grupos cibercriminales organizados: En la actualidad existen grupos cibercriminales de múltiples tamaño y tipologías. Algunos responden a estructuras similares a las que nos encontramos en cualquier empresa legítima, con equipos de expertos en calidad y project managers. Otros, incluso, tienen miembros expertos en marketing para propagar amenazas e información fácilmente a través de redes sociales y foros, desde los que pueden diseminar sus botnets y programas maliciosos.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información