18 de abril de 2023
Mirando hacia atrás en este 2017, desde TecnoPeritaciones, vemos como los ciberdelincuentes han estado más activos que nunca, lanzando ciberataques con una frecuencia superior a los años anteriores. Por ello, por parte de nuestros peritos informáticos se ha elaborado una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendrán que enfrentarse en el futuro más inmediato. Por ello los términos, Ciberseguridad perito informático van cada vez mas unidos de la mano para proceder a la detección de amenazas y poder establecer medidas de defensa y seguridad.
Para aquellos que no lo conozcan, un ataque de phishing es de forma sencilla un correo electrónico creado por un hacker. Este email es casi idéntico al legítimo que enviaría una empresa a sus clientes o empleados. Su principal objetivo es engañar a los receptores para que hagan clic en un enlace malicioso u obtener credenciales de inicio de sesión para acceder a las redes de una empresa.
Podemos poner algunos ejemplos de ataques de phishing ocurridos este año y que según nuestros expertos peritos informáticos han destacado sobre el resto. Algunos de ellos serían:
En el futuro inmediato, podemos esperar un aumento en el número de amenazas de smishing, o phishing a través de SMS, como Unraveling. Este es un nuevo modo de ataque que consiste en el envío de SMS desde organizaciones supuestamente legítimas. Estos mensajes consiguen que los usuarios se descarguen una aplicación maliciosa, a través de la que los ciberdelincuentes acceden a información privada como la cuenta bancaria o la tarjeta de crédito.
Como no podría ser de otra manera, debe de estar aquí el ya famoso WannaCry que, en mayo de 2017, consiguió que la palabra ransomware estuviera en el día a día de todos. Ransomware, consiste en un tipo de malware que encripta los datos de los equipos y servidores de las empresas, y pide rescates para poder recuperarlos por lo que son muy lucrativos para los cibercriminales, por lo que no parece que la tendencia vaya a desaparecer.
Otros ataques de ransomware que se han descubierto este año han sido Petya y JAFF. Solo es cuestión de tiempo que su sucesor intente afectar a miles de empresas y usuarios.
Ya hemos hablado en alguna ocasión desde TecnoPeritaciones sobre los troyanos bancarios. Estos son uno de los tipos de malware más furtivos. Su proceso de actuación es el siguiente:
Algunos de los más comunes son Zeus, Tinba y Ramnit.
Muchos troyanos pueden utilizar sofisticadas técnicas de Man-in-the-Browser (MiB), tales como web injections o mecanismos de redirección que ocultan sus operaciones.
Otras tácticas incluyen mostrar falsas páginas de advertencia que le piden al usuario que vuelva a facilitar su información de inicio de sesión, o landing pages de cierre de sesión falsa mientras los mantiene identificados. Su objetivo es impedir que la víctima se percate de la actividad maliciosa durante el mayor tiempo posible, para permitir que los ciberdelincuentes puedan seguir robando dinero de sus víctimas.
Además, estamos asistiendo a un boom de troyanos bancarios que afectan a móviles. Por lo general, se trata de malware que muestra páginas falsas en los smartphones y tablets infectados cuando un usuario intenta utilizar una aplicación. Las superposiciones tienen el mismo aspecto que las pantallas de inicio de sesión de las apps bancarias, y pueden robar credenciales de inicio de sesión o interceptar mensajes SMS desde el banco del usuario, lo que permite al delincuente recopilar credenciales de autenticación de transacciones móviles.
Algo que es habitual en el mundo actual, es el almacenamiento de información importante dentro de nuestros smartphones y tablets, y los ciberdelincuentes lo saben. Contraseñas, credenciales bancarias, fotos, cuentas de correo electrónico…los hackers pueden usar cualquiera de estos contenidos para ganar importantes cantidades de dinero.
Mediante el malware móvil, un ciberdelincuente puede tomar el control de un smartphone, instalar aplicaciones fraudulentas, hacer compras, escuchar sus conversaciones y leer sus mensajes, conocer la ubicación exacta o activar el micrófono y la cámara, entre otras actividades ilegítimas.
Por otro lado, los dispositivos móviles son una puerta de acceso fácil a las redes corporativas: si un teléfono infectado se conecta al mismo WiFi que otros dispositivos de la compañía, el malware puede entrar en los servidores e infectar a todos los equipos. Por esta razón, las compañías deben blindar a sus empleados con una solución de ciberseguridad móvil avanzada
Desde TecnoPeritaciones, estamos viendo como 2017 está siendo el año de la consolidación de la nube como parte de la transformación digital de las empresas. Esto conlleva sin duda un grave problema que debemos de tener en cuenta e implantar medidas de seguridad: al trasladar sus datos a un entorno cloud, la empresa debe protegerlos con el mismo nivel de seguridad que en los entornos físicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del cloud, lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.
Nuestro equipo de ingenieros y peritos informáticos, aun ve a la mayoría de las organizaciones sin estar lo suficientemente protegidas contra el malware. A pesar de que durante este año algunos ataques como Wannacry y Petya han ocupado las portadas de todos los medios, la mayoría de las organizaciones siguen sin estar lo suficientemente protegidas contra el malware. Las empresas deben aprender a adaptarse al siempre cambiante ecosistema de ciberamenazas.
TecnoPeritaciones recomienda que la estrategia de seguridad de las empresas deje de centrarse en la detección y prioricen la prevención de amenazas. Una buena solución, es llevar a cabo un Plan Director de Seguridad Informatica de la empresa y organización.
Este Plan Director de Seguridad Informatica, debe de incorporar una cobertura completa y en tiempo real para todos los vectores de amenaza, permitiendo que los usuarios trabajen de forma segura con independencia de dónde se encuentren y sin comprometer su productividad.
© TecnoPeritaciones 2024 - Aviso Legal - Política de Privacidad