¿Existe riesgo de una nueva oleada de ciber-ataques?

El Informe Semestral de Ciber-seguridad 2017, elaborado por Cisco, alerta sobre la posibilidad de nuevos ataques de ‘Destrucción de Servicio’ y la necesidad de mejorar las prácticas a medida que convergen las TI y las TO

Primero fue Wannacry, después Petya, y ahora la pregunta es ¿cuál será el siguiente ataque ransomware al que se enfrenta el mundo? En este contexto, y con la idea de esclarecer cuáles son las principales vulnerabilidades que facilitan el trabajo a este tipo de amenazas, Cisco, la conocida compañía experta en TI, publicó el pasado julio su Midyear Cybersecurity Report, MCR 2017. El documento, que recoge cómo la imparable evolución del Internet of Things en múltiples sectores está incrementando el “mercado” de estos ciber-ataques, pone sobre la palestra cuáles son los retos a los que las organizaciones deben hacer frente para ser capaces de frenar oleadas futuras de ataques ransomware.

Midyear Cybersecurity Report, MCR 2017 señala cómo la “rápida capacidad de expansión y el creciente impacto de ciber-ataques“, aparentemente ransomware, son en realidad “mucho más destructivos” ya que son en realidad ataques de Destrucción de Servicio, lo que pone en peligro las bases de datos y copias de seguridad de las víctimas, cerrando toda posibilidad de recuperación de los archivos dañados a las organizaciones afectadas.

Otra de las prácticas a mejorar según el documento es el de reforzar la seguridad de un fenómeno en expansión como es el Internet of Things, que alcanza a un gran abanico de dispositivos y que, “sin medir la efectividad de las prácticas de seguridad”, podría ser el canal de entrada de nuevos ataques. Así lo señala la reciente actividad de redes botnet compuestas por dispositivos IoT que la firma de telecomunicaciones ha detectado. Estas redes podrían ser la base de un ataque de grandes dimensiones y alto impacto que, según explican desde Cisco, “tendría incluso el potencial de interrumpir el mismo Internet”.

El tiempo, un recurso crítico

El informe señala que el tiempo, un recurso tan preciado en situaciones de crisis, resulta todavía más fundamental en este tipo de situaciones de ciber-ataques. Así, Cisco asegura que un menor tiempo de detección (el tiempo que transcurre desde que se analiza un archivo hasta que se detecta como amenaza resulta “crítico” para atenuar el efecto de los atacantes y “minimizar” el impacto de sus actos.

Si bien este tipo de amenazas parecen orquestadas bajo planes secretamente elaborados en los que la informática es capaz de imbuirse en nuestros dispositivos sin nuestro permiso, lo cierto es que el informe no hace otra cosa que reforzar la teoría de que su difusión resulta imposible sin nuestra interacción. Es por ello que el hacer clic en un enlace desconocido, o la descarga de un archivo no legítimo pueden ser la puerta de entrada para ser víctima de una amenaza tan rápida y global como fueron Petya o Wannacry, afectando a grandes multinacionales, incluyendo el delicado sector bancario, y administraciones públicas. Para ello, los ciber-atacantes recurren a “malware sin archivo”, que se inserta completamente en la memoria y que es más difícil de detectar o investigar “ya que se elimina al reiniciar el dispositivo”; siendo todo esto lanzado desde servicios proxy de la conocida red Tor.

 

Spam in mailbox

 

Vuelve el spam

Otro de los “clásicos” en esto de los ataques informáticos que vuelve a la palestra es el spam, cuyo volumen parece crecer alarmantemente. “Los adversarios se están apoyando en clásicos pero efectivos métodos de distribución de malware y generación de beneficios, como el e-mail. Cisco prevé que el volumen de spam con adjuntos maliciosos seguirá aumentando mientras la actividad de los exploit kits sigue fluctuando”, advierte Cisco.

Si quieres saber cómo las organizaciones pueden prevenirse ante futuros ataques de este tipo, no te pierdas nuestro próximo post en la categoría de “Telecommunication Networks“.

cenefa_velatia

 

 

 

Leave a Reply