ESET presenta las tendencias en cibercrimen para 2015

ESET_LOGO.jpg

Ataques dirigidos, Internet de las cosas y sistemas de pago son los principales focos que destacan desde el Laboratorio de Investigación de la compañía.

ESET, compañía líder en detección proactiva de amenazas, ha desarrollado un Informe con las principales tendencias en cibercrimen para 2015. Mientras que durante el último año el foco estuvo en la privacidad y malware para Adroid, para 2015 se espera que otras áreas de la seguridad informática presenten riesgos.

Ataques dirigidos

Internet-de-las-cosas-infografía-Cisco-cabeceraComúnmente conocidas como APTs (Advanced Persistent Threats, o en castellano, Amenazas Avanzadas Persistentes), se diferencian con los ciberataques tradicionales por el hecho de que poseen un objetivo definido, por lo tanto, no persiguen a cualquier objetivo disponible. Además, este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo.

“El vector de ataque para los ataques dirigidos se vale de técnicas de ingeniería social”, dijo Camilo Gutierrez, especialista en seguridad de ESET Latinoamérica. “De esta forma se usa la manipulación psicológica para llevar a las potenciales víctimas a realizar ciertas acciones o divulgar información confidencial. Los ataques también toman la forma de exploits 0-day”.

El foco puesto en los sistemas de pago

“Todos los usuarios comienzan a adoptar sistemas de pago online para adquirir productos y servicios, por lo que se vuelven más interesantes para quienes desarrollan malware y buscan una ganancia económica”, aseguró Gutierrez.

En 2014 se vio el ataque más grande conocido a un sistema de pago digital, que representó pérdidas por USD600.000 en Bitcoins y Dogecoins usando una red de máquinas infectadas. ESET también informó sobre ataques que afectaron a los usuarios de Dogevault en mayo, cuando algunos de ellos reportaron pérdidas de dinero poco antes que el sitio fuera dado de baja. Se estima que fueron robados USD56.000.

eset2t A su vez, se han detectado ataques de fuerza bruta, como Win32/BrutPOS, que intenta acceder a máquinas PoS (aquellas usadas para realizar transacciones en locales) al utilizar una variedad de contraseñas empleadas normalmente para lograr un acceso remoto a dicho dispositivo.

Internet de las cosas

A medida que nuevos dispositivos se conectan a Internet y almacenan información, se vuelven vectores de ataques atractivos para los cibercriminales. Durante 2014, se evidenció esta tendencia creciente, como ataques a autos, smartTV, sistemas biométricos y Google Glass.

“Se trata de un espacio emergente para el cibercrimen y debe ser un área de interés para la seguridad informática”, agregó Gutierrez. “Si bien pueden pasar algunos años hasta que se transforme en una amenaza prevalente, es necesario actuar para prevenir este tipo de ataques”.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top