La convergencia cibernética y física está creando nuevas oportunidades de ataque para los delincuentes cibernéticos.
El informe del Panorama de Amenazas de Fortinet revela que la mitad de los 12 principales ataques globales está dirigida a dispositivos IoT.
Phil Quade, director de Seguridad de la Información de Fortinet.
“La convergencia de las “ciber-cosas” y los espacios físicos está aquí. Si bien esta convergencia parece atractiva para nuestra economía digital, desafortunadamente los riesgos de ciberseguridad son muy reales.
Los ciberdelincuentes están observando de cerca y desarrollando explotaciones dirigidas a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatización y la segmentación ágil, son más críticos que nunca para que podamos prosperar en nuestro futuro digital y para protegernos contra las actividades maliciosas de nuestros ciberadversarios”.
Resumen de noticias:
Fortinet® (NASDAQ: FTNT), líder global en soluciones de ciberseguridad amplias, integradas y automatizadas, anunció hoy los hallazgos de su último Informe Global del Panorama de Amenazas, publicado trimestralmente. La investigación revela que los ciberdelincuentes están evolucionando constantemente en la sofisticación de sus ataques, desde la continua explotación de la inseguridad de los dispositivos del Internet de las Cosas (IoT, por sus siglas en inglés) hasta la transformación de las herramientas de código abierto de malware en nuevas amenazas.
A continuación, Fortinet presenta los puntos más destacados del informe:
- Índice de exploits sin precedentes: según el Índice del Panorama de Amenazas de Fortinet, los cibercriminales continúan trabajando duro incluso durante temporadas festivas.
- Después de un inicio dramático, el Índice de Exploits se fijó en la segunda mitad del trimestre. Si bien la actividad criminal disminuyó ligeramente, el número de ataques por empresa aumentó un 10 por ciento, mientras que las explotaciones únicas detectadas aumentaron un 5 por ciento. Al mismo tiempo, las botnets se vuelven más complejas y difíciles de detectar. El tiempo para la infección de botnets aumentó en un 15 por ciento, creciendo a un promedio de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.
- Monitorear los dispositivos de monitoreo: la convergencia de los elementos físicos y la ciberseguridad crea una superficie de ataque expandida, una que los cibercriminales están atacando cada vez más. Seis de los 12 principales ataques estuvieron relacionados con IoT, y cuatro de los principales seis estuvieron relacionados con cámaras de red habilitadas.
- El acceso a estos dispositivos podría permitir a los cibercriminales espiar en las interacciones privadas, promulgar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibernéticos para lanzar ataques de denegación de servicio (DDoS, por sus siglas en inglés) o ransomware. Es importante conocer los ataques ocultos incluso en los dispositivos que utilizamos para monitorear o brindar seguridad.
- Herramientas ampliamente accesibles: las herramientas de malware de código abierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores usarlos como ejemplos de la vida real. Estas herramientas de software abierto están disponibles en sitios de intercambio como GitHub. Como éstos están disponibles para todos, los adversarios pueden acceder a ellos para realizar actividades maliciosas.
- Están evolucionando y armando estas herramientas de malware en nuevas amenazas, con el ransomware liderando este espacio de amenazas emergentes. Un ejemplo donde el código fuente de un software abierto ha sido armado es el botnet IoT conocida como Mirai, que desde su lanzamiento en 2016 continúa registrando una explosión de variantes y actividades. Para los ciberdelincuentes, la innovación sigue siendo la tierra de las oportunidades.
- Proliferación de la esteganografía: los desarrollos en la esteganografía están dando nueva vida a un antiguo tipo de ataque. En general, la esteganografía no se usa en amenazas de alta frecuencia, aunque el botnet Vawtrak se ubicó en la lista principal de botnets “explosivos” durante el trimestre. Esto demuestra una mayor persistencia para este tipo de ataque. Además, durante el trimestre, los investigadores observaron muestras de malware utilizando esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales.
- Durante el proceso de ataque y después de intentar contactar con un servidor anfitrión de comando y control, las muestras buscan luego imágenes en un feed de Twitter asociado, descargan esas imágenes y buscan comandos ocultos dentro de ellas para propagar la actividad. Este enfoque encubierto demuestra que los adversarios continúan experimentando en cómo avanzan su malware.
- Infiltración de adware: el software publicitario o adware, sigue siendo una amenaza y no solo una molestia. A nivel mundial, el adware se encuentra en el primer lugar de la lista de infecciones de malware para la mayoría de las regiones: supera la cuarta parte de todos los tipos de infección en Norteamérica y Oceanía, y casi la cuarta parte de Europa.
- Dado que el adware se encuentra en aplicaciones publicadas, este tipo de ataque puede representar una amenaza seria, especialmente para los usuarios inadvertidos de dispositivos móviles.
- Vigilando la tecnología operativa: con la convergencia continua de la tecnología de la información (TI) y la tecnología operativa (OT, por sus siglas en inglés), un año en revisión muestra el cambio relativo en la prevalencia y la frecuencia de los ataques dirigidos a estos entornos.
- Desafortunadamente, la mayoría de los ataques generaron terreno en ambas escalas de volumen y prevalencia. En particular, la reaparición del malware Shamoon en una ola de ataques durante diciembre demostró el vigor renovado de estos ataques destructivos. Un ciberataque que ataca exitosamente a un sistema OT o incluso dispositivos conectados como válvulas, medidores o interruptores, podría tener consecuencias físicas devastadoras para infraestructuras y servicios críticos, el medio ambiente e incluso la vida humana.
La necesidad de seguridad integrada y automatizada
Los datos de amenazas en el informe de este trimestre una vez más refuerzan muchas de las predicciones de tendencias de amenazas reveladas por el equipo de investigación global de FortiGuard Labs. Para mantenerse a la vanguardia de los esfuerzos en curso de los cibercriminales, las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital.
Se necesita un entramado de seguridad para abarcar todo el entorno de red desde el punto terminal de IoT hasta las múltiples nubes y así integrar cada elemento de seguridad para abordar el entorno de amenazas cada vez mayor de hoy y para proteger la superficie de ataque en expansión. Este enfoque permite que la inteligencia de amenazas procesables se comparta a velocidad y escala, reduce las ventanas de detección necesarias y proporciona la remediación automática requerida para las amenazas de hoy.
Esquema del reporte e índice
El Informe del Panorama de Amenazas de Fortinet es una visión trimestral que representa la inteligencia colectiva de FortiGuard Labs extraídos de la amplia gama de sensores globales de Fortinet durante el cuarto trimestre de 2018.
Los datos de investigación abarcan perspectivas mundiales y regionales. También se incluye en el informe el Índice del Panorama de Amenazas (TLI, por sus siglas en inglés) de Fortinet, compuesto por índices individuales para tres aspectos centrales y complementarios de ese panorama que muestran la prevalencia y el volumen en un trimestre determinado: explotaciones, malware y botnets.
El informe también examina las vulnerabilidades importantes de día cero y las tendencias de infraestructura para agregar un contexto sobre la trayectoria de los ataques cibernéticos que afectan a las organizaciones a lo largo del tiempo.
Relacionado
Hasta el 13 de agosto, Samsung está ofreciendo con la compra del Galaxy S 9 … [Participa y Gana..] about La mejor oferta del mundo: Compra un Galaxy S9 y recibe gratis una Chromebook
Aunque no hay mucho de nuevo en la parte frontal del diseño en el Galaxy S9 … [Participa y Gana..] about Mira como puedes ganarte el Samsung Galaxy S9 + gratis
Para el concurso usamos en pluging - Giveaway Winner, el cual escoge un … [Participa y Gana..] about ACTUALIZACIÓN DEL GANADOR-FOTO-: En el Concurso: Registrate y Gana un Teléfono inteligente LG V30 con Tecnología Geek