N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN

Documentos relacionados
_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

Anatomía de un ataque ransomware

DECÁLOGO DE SEGURIDAD

Dile sí a la seguridad en nuestros canales

Escuela de Padres. Aprende a enseñarles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

Dispositivos móviles: uso seguro y control parental para

Ejercicio práctico 6

Tecnología Safe Money

Ciberataques a Usuarios

Ejercicio práctico 6

Facturar en Línea. Ransomware

Quiero platicar con un especialista

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

Facturar en Línea. Ransomware

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

GUIAS DE SEGURIDAD UJA

Para qué se usan las botnets?

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

Principios Básicos de Seguridad en Bases de Datos

El valor del filtrado por DNS en el sistema de seguridad de la información en México

Predicciones y tendencias clave. Ciberseguridad Informe elaborado por ITS Security. Copyright 2017.

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

El auge de las redes zombi en 2012

ABC de la ciberseguridad. Por: Gizard G.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

KASPERSKY ANTI-VIRUS

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas

Compra segura en INTERNET FICHAS PRÁCTICAS

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

Módulo Seguridad Informática. Objetivos del módulo

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

Delito Cibernético. Son aquellos delitos que se comenten

ACRONIS ACTIVE PROTECTION

Manual de Ciberseguridad Infantil

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

Seguridad de las contraseñas. <Nombre> <Institución> < >

PROTECCIÓN ANTE VIRUS Y FRAUDES

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

Avances en Ley de Infraestructura Crítica

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN INTERNET

Seguridad Informática en Bibliotecas

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

CÓMO EL. Entienda los ataques de ransomware y cómo se perpetran

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

CIBERSEGURIDAD. en entornos digitales INFORME Organizaciones latinoamericanas participantes. Países representados

Amenazas para la ciberseguridad en la gestión del software en la empresa

Presupuesto y Ahorro

Security for IOT. Mona Baby Monitor Steve Smart TV

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

Protéjase del Ransomware de Encripción

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS

SEGURIDAD EN SMARTPHONES

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Estos son los nueve virus más peligrosos para iphone y Mac

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

INTERNACIONALES. WEF creará el Centro Global para la Ciberseguridad ENERO 16, 2018 / EL FINANCIERO 1

ESET ENDPOINT ANTIVIRUS V6

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Medidas de Seguridad

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información


Nueve consejos para usar banca móvil (y que no suplanten tu identidad)

Dispositivos móviles y hospitales en Latinoamérica, en la mira de hackers en 2017

CIBERSEGURIDAD - SEGURIDAD DIGITAL

Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

Cuando el rescate se paga por los datos digitales y no por personas

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

Asignación Formato Descargar del LMS. Evento en vivo: ver fecha/hora en el. LMS. Luego, una grabación estará. disponible en el LMS.

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El Marco de Seguridad Informática bajo una Estrategia Digital

SEGURIDAD EN COMUNICACIONES

Ciberseguridad: Retos actuales y futuros

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

MEJORANDO LA EXPERIENCIA DE LOS CLIENTES

Transcripción:

INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la vida, en materia de ciberseguridad es tiempo de balances. En tal sentido, las distintas empresas de antivirus y software de seguridad hacen sus predicciones en relación a los posibles ataques con los que nos encontraremos en 2018. Sin embargo, antes es bueno recordar lo acontecido durante el 2017, que aún no ha terminado: Quién se puede olvidar de los famosos casos de ransomware: WannaCry (mayo), NotPetya (junio) y Bad Rabbit (octubre), como otros tantos ataques basados, principalmente, en el secuestro de información donde el ciudadano es víctima constante de amenazas y de chantajes por el pago de rescates a pesar de haber pocas probabilidades de recuperar los datos luego de acceder a realizar el pago. Los principales focos de ataques informáticos se centran en: dispositivos móviles, tecnología IoT, servicios de salud, entidades financieras e industria automotriz. Una encuesta publicada el 27 de julio por la firma Osterman Research, arrojó que el 35% de las 1.000 pequeñas y medianas empresas consultadas durante el mes de junio, fueron víctimas de un ataque de ransomware. A pesar de que los rescates pedidos por los hackers no suponían grandes cantidades de dinero, el ataque sí tuvo un impacto en la economía de las empresas y el 22% de las afectadas tuvieron que cesar sus operaciones. Una compañía entre seis tuvo que afrontar hasta 25 horas de inactividad tras el ataque, según los datos recolectados. Asimismo, este estudio reveló que las sumas solicitadas para desbloquear los archivos infectados no superaron los US$ 1.000 en el 50% de las pequeñas y medianas empresas amenazadas. Más allá del ransomware, el 81% de las compañías sufrieron algún ciberataque y en el 66% de los casos se violaron los datos de la empresa. Por su parte, las empresas encuestadas afirmaron estar desarrollando tecnologías para evitar este tipo de delitos cibernéticos. / 1 /

www.ba-csirt.gob.ar Se estima que más de dos millones de computadoras recibieron la actualización infectada de CCleaner donde, según los datos de la propia compañía, 2.27 millones de usuarios de la herramienta antimalware instalaron la versión de software hackeada que incluía un malware (software malicioso); convirtiéndose en uno de los ataques más grandes de este 2017. Según datos estadísticos, de 1.000 empresas encuestadas, el 35% de ellas sufrió un ataque de ransomware a lo largo de este año. Otros incidentes se llevaron a cabo a través de los routers y módems, los cuales están en la mayoría de los hogares y organizaciones y son imprescindibles para realizar operaciones diarias. Dado que suelen funcionar con un software que no tienen parches ni mantenimiento de seguridad, suelen ser un blanco codiciado para los atacantes por el acceso constante a Internet. Las instituciones de salud también han sufrido ataques en relación a los datos e información médica almacenada en la infraestructura que funciona conectada a Internet. Por ejemplo, Kaspersky descubrió acceso abierto a aproximadamente 1.500 dispositivos utilizados para procesar imágenes de pacientes. También, descubrieron una cantidad importante de software y aplicaciones web médicas conectadas que contenían vulnerabilidades explotables conocidas. En relación a las entidades financieras, hemos visto ataques fraudulentos a varios servicios centrándose más en las cuentas y en los datos de los clientes. Dichos ataques pueden generar enormes pérdidas económicas y un impacto negativo en la credibilidad de las entidades hacia sus clientes y usuarios de los servicios financieros. Respecto de las monedas criptográficas (Bitcoins, por ejemplo), una de las principales amenazas ha sido el ransomware. El motivo radica en que los usuarios, para poder recuperar los archivos y datos cifrados por los cibercriminales, pagaban el rescate en este tipo de moneda. La tendencia a incorporar tecnología IoT en los elementos de uso cotidiano es un fenómeno que no para de crecer. Como consecuencia de todos los antecedentes que acabamos de mencionar y el hecho de que los cibercriminales que se encuentran enviando amenazas de forma constante, el pronóstico para el año que se aproxima nos pone sobre alerta. Veamos punto por punto a qué nos referimos: IoT: Habrá mayores ataques en los dispositivos inteligentes para los usuarios y sus hogares, dado que son objetos que tienen WiFi en su conexión. Dispositivos móviles: Se desarrollarán programas maliciosos /2/

(malware) que exigirán dinero a través de los sistemas de pago convencionales o electrónicos, como resultado de la mejora en las tecnologías de seguridad diseñadas para detectarlos. Uno de los principales factores para infectar estos dispositivos entendemos que será la ingeniería social. Actualmente, la mayoría de los usuarios de Internet se conecta a la red a través de sus dispositivos móviles. A raíz de ello, la cantidad de ataques diseñados para los mismos aumenta día a día. Industria Automotriz: el mercado de los automóviles conectados a internet se encuentra en constante crecimiento anual. Gartner estima que habrá aproximadamente 250.000.000 autos conectados para el 2020. Mientras más autos estén conectados y mayor sean las formas en que lo hagan, mayores serán las probabilidades de atacar. Las amenazas que enfrenta este sector, según el informe de Kaspersy, incluyen: Vulnerabilidades debidas a la falta de atención o experiencia de los fabricantes, agravadas por un mercado muy competitivo. Un software escrito por distintos desarrolladores, instalado por distintos proveedores y, generalmente, gestionado en distintas plataformas de administración, hace que nadie pueda ver ni controlar todo el código fuente de un automóvil. Existe un riesgo creciente de que se pase por alto la necesidad de tener actualizaciones constantes como consecuencia de que cada vez más empresas saben más de hardware que de software sobre los componentes conectados. Instituciones de salud: las amenazas a la salud aumentarán a medida que se implementen más dispositivos conectados y aplicaciones web vulnerables por parte de las instituciones médicas: Aumentarán los ataques a los equipos médicos para extorsionar o hacer alteraciones maliciosas. Esto incluirá el cifrado de datos y bloqueos de dispositivos. Se incrementarán la cantidad de ataques centrados en el robo de información. Los datos confidenciales que se trasmiten entre los llamados equipos de vestir conectados a internet (incluidos los implantes) y los profesionales de la atención a la salud serán un objetivo mayor para los cibercriminales. Los marcapasos y bombas de insulina son ejemplos de éste tipo posible de ataque. Los ataques destructivos, ya sea en forma de ataques de negación de servicio o de ransomware que elimina datos (como WannaCry ), constituyen una amenaza en crecimiento para las instituciones médicas que se vuelcan cada vez más hacia lo digital. Entidades financieras: Las entidades necesitarán realizar procesos más efectivos para conocer quiénes son sus clientes. Las soluciones basadas en inteligencia artificial, serán claves para detectar riesgos y fraudes rápidamente. / 3 /

El hecho de estudiar la dinámica de los ciberdelitos y tendencias en materia de medidas y contramedidas de seguridad, nos permitirá estar prevenidos y mejor preparados para enfrentar las amenazas. Necesitarán concentrarse en técnicas de ingeniería social, dado que este tipo de amenaza junto con el phishing son de las formas más simples y rentables que hay. Las entidades deberán seguir educando a sus clientes y empleados para mejorar la concientización sobre estos ataques y estafas. Los usuarios de teléfonos móviles serán objetivos de fraudes cada vez con más frecuencia. Según el último índice de seguridad informática de Kaspersky, en el mundo el 35% de las personas ahora usan su teléfono celular inteligente para entrar a sus cuentas bancarias y el 29% para usar sistemas de pago en línea (hasta un 22% y un 19% más que en el año anterior). Habrá que prestar atención a las distintas familias de malware móvil que pueden aparecen (o reaparecer) para apuntar contra las credenciales bancarias. Se deberá poner atención a la filtración de datos, especialmente a través de cuentas falsas y ataques de apropiación de cuentas. Si bien este tipo de ataque es más difícil de cometer, también es más rentable para los cibercriminales debido a la cantidad de datos expuestos que se da por cada uno. Se verán más intentos por explotar las monedas criptográficas (Bitcoins) a través de los llamados malware de extracción (mining). Los ciberdelincuentes se están volcando cada vez más a los ataques de secuestro de cuentas como consecuencia de su alta rentabilidad. Las entidades financieras deberán trabajar en asegurar que sus clientes sean quienes dicen ser en toda ocasión. Los cajeros automáticos seguirán llamando la atención para los cibercriminales. Especialmente, en atacar sistemas de autenticación. Bitcoins (monedas criptográficas): con el aumento del valor del mercado de este tipo de monedas, seguirá siendo un objetivo atractivo para los ciberdelincuentes y se supone liderará el uso de técnicas y herramientas avanzadas para multiplicar la rentabilidad. Los ataques ransomware forzarán a los usuarios a comprar monedas a través del rescate de sus archivos y datos. A los fines de poder estar protegido y prevenirse de las amenazas que acabamos de describir, desde BA-CSIRT te dejamos un Kit de Concientización para que puedas implementar todos los consejos y recomendaciones a partir de ahora. Kit de Concientización del BA-CSIRT La tendencia mundial indica que el uso de criptomonedas para operaciones financieras se ha incrementado considerablemente. No dar información confidencial y/o privada a desconocidos por teléfono ni medios electrónicos. Antes de introducir información confidencial (por ejemplo: datos de tarjetas de crédito/débito, contraseñas) en una página web, asegurarse que ésta sea segura. Deberían de empezar con https:// y tener un candado cerrado a la izquierda de la dirección URL. / 4 /

Recomendamos a todos los usuarios implementar nuestros consejos de seguridad como métodos de prevención ante las amenazas en constante aumento. Mantener instalado y correctamente actualizados algún programa antivirus en todos los dispositivos que tengan conexión a Internet. Realizar copias de seguridad (backups) de forma periódica. Escribir las direcciones URL directamente en el navegador, en lugar de hacer clic en enlaces. Verificar quien envía los correos que ingresan en las cuentas. Las entidades bancarias no van a solicitar datos o claves bancarias a través del correo electrónico. Las contraseñas deben ser secretas y únicas, no es conveniente tenerlas anotadas, compartirlas ni reutilizarlas. No es recomendable hacer uso de las redes públicas (WiFi) si se trata información sensible y/o privada. Destruir tarjetas de crédito y débito en desuso. / 5 /