comunidades

Las 6 nuevas amenazas en ciberseguridad para 2017 por Avast

ciberseguridad


En el terreno de la seguridad informática, es imprescindible una buena protección ya que el robo de información, espionaje y malware están a la orden del día y creemos que es un derecho universal la privacidad de nuestra información. Cada año surgen nuevas formas de ataque a nuestros equipos y es necesario estar atentos a las nuevas amenazas para este año, es por ello que nuestros amigos de Avast nos presentan su top seis de nuevas amenazas informáticas del 2017.

1. El año del “Ransomware para principiantes”

2016 podría coronarse como el “Año del Ransomware” pero es seguro que perderá su corona en 2017 porque ahora es más fácil que nunca desplegar este tipo de ataques en cualquier sistema operativo, incluyendo los móviles. Avast identificó más de 150 nuevas familias de ransomware en 2016 solo para el sistema operativo Windows. Es de esperarse que esta cifra aumente, por el creciente número de programas de ransomware de código abierto alojados en GitHub y en foros de hackeo. Estos programas están disponibles de forma gratuita para cualquier persona que tenga los conocimientos básicos necesarios para compilar el código existente.

Incluso si un delincuente inexperto no tiene las habilidades para crear su propio malware de código libre, ahora también puede contratar con facilidad a alguien para que lo haga. Ya existe un modelo RaaS (Ransomware como Servicio) que ofrece ejecutables de ransomware generados automáticamente para cualquier persona que quiera volverse rica infectando a víctimas potenciales (es decir, Petya, RaaS, Ransom32). La conclusión es que crear o comprar tu propio ransomware es más fácil que nunca. Así que el ransomware está aquí para quedarse y seguramente se convertirá en un problema mayor durante 2017.        

2. El surgimiento del ransomware “Propaga o paga”

Es una tendencia emergente: Mientras que en la forma tradicional del ransomware se exige a las víctimas que paguen para no perder sus datos, vemos el surgimiento de nuevos ofrecimientos en los que el usuario tendría la opción de propagar la amenaza o pagar el rescate.

A las víctimas ya infectadas se les ofrece la oportunidad de recuperar sus archivos personales si ayudan de forma activa a diseminar el ransomware. Esto podría ser muy rentable si un usuario infectara la red de su compañía, pues una pequeña o mediana empresa o una compañía es mucho más rentable para los operadores de ransomware que un usuario privado.

3. La vulnerabilidad Dirty COW utilizará ingeniería social para seleccionar dispositivos de Internet de las Cosas (IoT) como objetivos

Dirty COW es una vulnerabilidad de escalamiento de privilegios en el Kernel de Linux, que permite al hacker conseguir el marco de permisos de escritura sobre el código de solo lectura original. Aunque se sospecha que esta vulnerabilidad ha existido durante aproximadamente nueve años, hasta hace poco hemos comenzado a observar que se utiliza para hacer exploit de dispositivos que se consideraban imposibles de rootear. 

Si se analiza la gran cantidad de dispositivos Linux y Android desarrollados en este kernel de Linux y su uso en las distintas demostraciones conceptuales realizadas por los investigadores para evaluar los distintos ambientes de Linux, es visible que alcanzaron un punto crítico. Es de esperarse que los delincuentes los utilicen para hacer root de varios dispositivos, para controlarlos sin que ni siquiera lo sospeche el usuario.

Los cibercriminales pueden hacer un exploit de los dispositivos con esta vulnerabilidad para acceder a casi todo lo que deseen, incluyendo las bases de datos de apps sociales y todo el dispositivo interno. Potencialmente también permitiría a los gobiernos y a las empresas de análisis forense tener acceso a dispositivos en los que anteriormente no se podía hacer root.

En 2017, esta vulnerabilidad se va a propagar a través de tácticas de ingeniería social, para llevar a los usuarios a instalar, sin sospecharlo, aplicaciones maliciosas que permitirán la ejecución de Dirty COW. 

4. La exposición de tus datos personales a través del “doxing”

En la actualidad, el ransomware es tan común como eliminar un archivo si no pagas con rapidez el rescate. La amenaza del cifrado con ransomware y la eliminación de archivos puede minimizarse mediante una sólida protección contra malware, manteniendo limpia la cuenta de correo electrónica y haciendo respaldos periódicos sin conexión. Ese respaldo puede ayudar a recuperar tus archivos si falla la protección y tus archivos son cifrados o borrados.

Pero ¿qué pasaría si los estafadores también descargan una copia de tus archivos más valiosos (correos privados, fotos, historial de los mensajes instantáneos, contratos de la empresa y cheques, etc.) y amenazan con publicar y exponer estos archivos en línea si no les pagas? Esta técnica se conoce como doxing y se ha utilizado en ataques de hackers que se infiltraron en los sistemas. Si bien a la fecha solo se han observado inclusiones de doxing en demostraciones conceptuales, nuestra predicción es que veremos cada vez más de este tipo de extorsión en 2017.

5. El crecimiento en 2017 de los dispositivos IoT esclavizados

Con la expansión de las smart homes y el ritmo acelerado de las ciudades y oficinas inteligentes, todo lo que está conectado -desde los autos a los routers, pasando por los monitores de video hasta los termostatos- es más vulnerable a ataques que nunca.

Piensa en tu casa: los routers, las cámaras IP, los DVR, los autos, las consolas de juego, la TV, los monitores de bebés y muchos otros dispositivos IoT…Todos pueden ser seleccionados con facilidad como objetivos tan solo quebrantando los datos predeterminados de ingreso a la cuenta u otras vulnerabilidades conocidas. En 2016, fuimos testigos de grandes botnets desarrollados desde estos dispositivos insospechados que fueron utilizados para hacer minería de criptodivisas, enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS) como el reciente Mirai botnet. Nuestro pronóstico es que la cantidad de botnets que pueden esclavizar los dispositivos de IoT seguirá creciendo en 2017, a medida que aumente la cantidad de dispositivos vulnerables a la explotación.

El auge de los wearables también genera un creciente desafío. No solo ofrecen la oportunidad de simplificar los procesos y las acciones cotidianas, como proporcionar autorización de seguridad para acceder a los edificios o como una forma de rastrear las actividades para el uso eficiente del tiempo, sino que también generan potenciales vulnerabilidades. Al igual que cualquier otro dispositivo, los wearables ejecutan software que puede ser vulnerable a ataques. A medida que la política Usa tu Propio Dispositivo (WYOD, por sus siglas en inglés) se convierte en una extensión del Trae tu Propio Dispositivo (BYOD, por sus siglas en inglés), los wearables simplemente representan mayor posibilidad de ser blanco de ataques.

En esencia, cada dispositivo adicional conectado que entra al hogar o al lugar de trabajo es una ruta adicional para los hackers. Suponiendo que la seguridad de TI ya está implementada y se están monitoreando, las acciones más importantes tanto para familias como para empresas son estudiar los riesgos de seguridad que generan los dispositivos conectados y mantener actualizado el firmware de cada dispositivo.

Los routers que se utilizan en con fines domésticos o corporativos para conectar este sinfín de dispositivos a Internet son los elementos más críticos. El proceso de actualización flash del firmware para seguir el paso a las amenazas es insuficiente e insostenible. El router deberá evolucionar en 2017 para convertirse en un router inteligente, porque es la puerta a todos nuestros dispositivos conectados y un eslabón potencialmente débil de la cadena que permite a los delincuentes secuestrar tu hogar inteligente.

En el futuro muy cercano, los proveedores de servicio de Internet harán el cambio a plataformas de routers inteligentes, que incluirán seguridad mediante diseño para seguirle el paso a las amenazas. Estos también serán capaces de prestar nuevos tipos de servicios a sus clientes.

6. El aprendizaje automático ya está aquí pero ahora los malos podrían tenerlo

Con el debido respeto a William Gibson, sabemos que muchos expertos van a predecir que el aprendizaje automatizado será una tendencia en 2017. Para los que estamos al filo de la seguridad de TI, ese futuro ya está aquí. Durante varios años, Avast han estado utilizando el aprendizaje automático como un elemento esencial para brindar protección contra las amenazas emergentes y en evolución.

Los “buenos” utilizan la inteligencia artificial (IA) para defender y proteger.  Sin embargo, hemos visto las primeras competencias de ciberseguridad de IA vs IA en el laboratorio. La disponibilidad de computación y almacenamiento a bajo costo, aunada a la disponibilidad de los algoritmos de aprendizaje automático y código de IA, podría tener un efecto en el uso ofensivo de forma regular de la IA por parte de los malos. Consideramos que esta predicción se extenderá más allá del 2017.

.

Fuente: este post proviene de este blog, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

tecnología

Ransomware: la familia de código malicioso que tiene en jaque la información de las empresas

Cada vez es más frecuente escuchar que las empresas han sido víctimas del ransomware, infectando y bloqueando el acceso a diversos dispositivos o archivos, por lo cual los usuarios se han visto obligados a pagar un rescate para recuperar el acceso a su información. Entre las preocupaciones de seguridad informática de las empresas en Latinoamérica, el primer lugar del podio lo ocuparon los secuest ...

Computación Inteligencia Artificial amenazas ...

Expertos discuten las mayores amenazas que plantea la IA

Durante el Foro Ejecutivo de Seguridad Cibernética Pro WSJ en Nueva York, varios expertos se reunieron para expresar sus opiniones acerca de las mayores amenazas del uso de Inteligencia Artificial. Entre todos los tópicos, el contenido falso fue considerado como el mayor peligro actual. Camille François, directora de innovación de la firma de análisis de redes sociales Graphika, dice que los artí ...

Computación Hardware Internet ...

Se detecta un crecimiento del malware apuntando a Linux

El malware que apunta a los sistemas Linux está creciendo, en gran medida debido a la proliferación de dispositivos creados para conectarse a Internet. Esa es una de las conclusiones de un informe de WatchGuard Technologies, fabricante de dispositivos de seguridad de red, publicado la semana pasada. El informe, que analiza los datos recopilados de más de 26.000 dispositivos en todo el mundo, encon ...

Eliminar Malware

¿Qué Es Un Malware y Qué tipos hay?

Si has llegado hasta esta entrada, es porque aún no sabes qué es un malware; déjame decirte que estás en el lugar indicado, porque te voy a explicar de manera muy sencilla y clara el concepto de malware. La palabra malware viene de la abreviatura software malicioso, el cual ha sido diseñado y creado por programadores que se dedican a robar información de los usuarios de la red; dichos programadore ...

tech android apps ...

Estas son las aplicaciones de Android que son un riesgo para tu privacidad

Los temas de privacidad y seguridad que involucra a las diversos sitios web, suponen una constante revisión de las aplicaciones y procesos que ejecutamos a diario en nuestros dispositivos digitales. Especialmente luego de que varias empresas tecnológicas se vieran involucradas en escándalos por filtración de datos y que estos eventos resulten en la vulnerabilidad de los usuarios quedando expuestos ...

Telefonia Samsung Samsung Galaxy J7 ...

Samsung Galaxy J7 2017, nuevas características para la gama media

El Samsung Galaxy J7 fue uno de los grandes dispositivos del año 2016, pero la empresa surcoreana no quiere dormirse en los laureles y ya prepara una revisión para seguir ganando terreno en el mercado de los móviles de gama media. El modelo J7 de 2017 contaría con una mayor potencia y una pantalla mejorada para ofrecer una mejor experiencia en reproducción multimedia y rendimiento general. El nuev ...

Tecnología e Internet

Joker, el malware que ha afectado a miles de Apps en la Play Store

Desde 2017 Google ha estado librando una silenciosa guerra con un malware para Android apodado Joker, el cual es conocido oficialmente como “Bread” y que se ha encontrado en más de 1.700 aplicaciones de la Google Play Store. Por supuesto, estas apps han sido removidas de la Play Store, pero incluso a día de hoy nuevas apps afectadas continúan apareciendo, razón por la cual Google ha decidido alert ...

cia wikileaks brutal kangaroo ...

Malware de la CIA para infectar redes muy seguras llamado Brutal Kangaroo

A día de hoy las redes están llenas de vulnerabilidades y es muy frecuente escuchar noticias relacionadas con el malware, troyanos y demás virus que nos dejan siempre en un lugar muy desfavorecido. Y es que Wikileaks sigue aportando y revelando documentación acerca de programa Vault 7 de la CIA, en el que tienen miles de documentos sobre herramientas de hackeo y malware que la agencia usaba con e ...

Apps antivirus android malware ...

Los Mejores Antivirus para Android [ACTUALIZADO]

En los tiempos que corren, mucha es la información importante que guardamos en nuestros dispositivos Android. Es por ello que quizás te hayas planteado instalar algún software de seguridad, como un  antivirus. Pero, ¿es realmente necesario? Existe cierto debate acerca de si las apps antivirus para smartphones y tabletas son realmente necesarias. La verdad, esto depende del uso que le des a tu disp ...

email Noticias Marketing Digital ...

3 Nuevas Tendencias de Email Marketing para 2018

El año está llegando rápidamente a su fin. Si bien algunos de vosotros estaréis con la mente ya preparada para las vacaciones, en pocas fechas habrá llegado el momento de volver a trabajar para el nuevo año. Y un nuevo año, significa nuevas cosas a tener en cuenta para mejorar nuestro negocio. Seguramente hayas notado muchas tendencias diferentes este año 2017 y es de esperar que te hayan ayudado ...