Connect with us

Hola, ¿qué estás buscando?

Viernes, 29 Marzo 2024

Noticias

Informe Cisco Cibersecurity 2019: ¿estamos preparados para defendernos?

informe-cisco-2019

Para estar preparados ante las nuevas amenazas no basta con otear el horizonte. Es fundamental echar una mirada al pasado para aprender todo lo posible de lo que ya ha sucedido y prevenir nuevos problemas. Amenazas como las pasadas muy bien podrían aparecer en el futuro próximo. Este es el espíritu que está detrás del informe Cisco Cibersecurity 2019. Estos informes, que Cisco lleva compartiendo ya más de una década, están destinados a profesionales de la seguridad a quienes proporcionan información detallada sobre el panorama de posibles amenazas y sus implicaciones organizativas, así como las mejores prácticas para defenderse contra los impactos adverso que se pueden producir.

El informe Cisco Cibersecurity 2019, que puedes descargar aquí de forma gratuita, está organizado en torno a cinco sucesos clave del año pasado que pueden ser muy representativos del tipo de amenazas que están por llegar.

Los primeros dos ejemplos son de malware modular, como Emotet o VPNFilter. Es un tipo de malware capaz de dar lugar a toda una serie de ataques y amenazas distintos en función del tipo de dispositivo infectado o de las intenciones del atacante.

Descargar

Emotet o las amenazas modulares

Una máxima que se puede aplicar a los desarrolladores de malware es la de “más vale malo conocido que bueno por conocer”. Si hay un método validado por la experiencia y que ha funcionado bien otras veces ¿para qué probar cosas nuevas? Emotet es un ejemplo perfecto de esto. En su día fue un “simple” troyano bancario, pero con el paso del tiempo ha evolucionado hasta convertirse en una plataforma modular capaz de transportar varias posibilidades de ataque distintas. Incluso está siendo empleado por otros grupos de cibercriminales como canal de distribución de sus propias amenazas.

Aunque está en el objetivo de la industria desde los dos últimos meses de 2018, el peligro de Emotet está lejos de desaparecer. Es muy probable que siga siendo la principal amenaza en el futuro inmediato.

Advertencia, desplázate para continuar leyendo

VPNFilter, IoT en peligro

Nos guste o no, Internet de las Cosas (IoT) está en todas partes, desde asistentes personales inteligentes a electrodomésticos y material hospitalario. Desgraciadamente, su crecimiento ha sido tan rápido que se han pasado por alto algunas recomendaciones de seguridad. Algo que han sabido aprovechar los desarrolladores de VPNFilter para infectar con él al menos medio millón de dispositivos en 54 países distintos. Este malware tenía como objetivo una gran variedad de routers de muchos fabricantes distintos para conseguir el robo de información sensible. Afortunadamente, se pudo hacer frente a la amenaza desde el principio y el peligro ha disminuido en gran medida. Sin embargo, VPNFilter presenta un presagio de lo que es casi inevitablemente está aún por llegar si no se toman las medidas de seguridad adecuadas en los dispositivos IoT.

Cara y cruz del Mobile Device Management

La Gestión de Dispositivos Móviles (MDM) ha sido una bendición para las organizaciones. Permite a la empresa un control mucho mejor de todos los dispositivos que se conectan a su red: definición de perfiles autorizados por la empresa, instalación solamente de las apps permitidas, control de la configuración, filtrado de sitios web, localización de dispositivos…

Pero también hay peligros. Ya se han descubierto dispositivos comprometidos en sistemas MDM de código abierto. Los atacantes habían logrado introducir perfiles maliciosos en los dispositivos y desplegar aplicaciones (versiones modificadas de apps populares) con el propósito de interceptar datos, robar mensajes SMS, descargar fotos y contactos, etc. Cómo estos dispositivos cayeron presa de este ataque sigue siendo un misterio: acceso físico a los terminales, ingeniería social… lo único claro es que las empresas deben tomar medidas adicionales de seguridad y cuidar la formación de los empleados para el uso seguro del MDM.

Criptominería, no tan inocente como parece

A los ojos de los atacantes, la criptominería es el crimen perfecto. el malware trabaja en segundo plano sin ser detectado por el usuario, robando capacidad de proceso y energía para generar un beneficio. Y es que, en realidad, la única diferencia entre el software para minar criptomonedas legal y el ilegal es el consentimiento del usuario. Su principal peligro, aparte de la molestia que supone el robo de recursos del sistema, es que puede poner en evidencia otros problemas de seguridad de la red que, posteriormente, pueden ser aprovechados por los atacantes. El software ilegal de criptominería va a continuar siendo un problema durante bastante tiempo.

Olympic Destroyer, destruir porque sí

Durante la inauguración de los últimos Juegos Olímpicos, celebrados en Corea, se produjo uno de los incidentes de ciberseguridad más conocidos de 2018. Se trató de un ciberataque “de película” sincronizado con el inicio de la ceremonia y activado a distancia, el ataque fue rápido y altamente destructivo: robó contraseñas, eliminó copias de seguridad, se filtró a través de otros servidores y, por supuesto, produjo “efectos secundarios” como la caída de la red en el estadio y zonas de prensa y la de la web. Otro rasgo interesante es que el malware fue diseñado para ocultar su origen y engañar a los investigadores. Los autores no han sido identificados y todo hace pensar que podrían volver a actuar en el futuro.

Recuerda que puedes obtener el informe Cisco Cybersecurity 2019 completo registrándote aquí. Y, para quedarte más tranquilo con respecto a la seguridad de tu red, pulsa aquí para una evaluación gratuita de Cisco.

boton-apuntate-muypymes

 

Advertencia
Advertencia

Te recomendamos

Noticias

Las Administraciones Públicas españolas van a invertir 155 millones de euros para construir Centros de Operaciones de Seguridad (SOCs) en los próximos meses. Esta...

Recursos

Muchas estrategias de seguridad se centran en proteger el sistema empresarial de las amenazas que existen al otro lado del router principal, es decir,...

Recursos

Los sistemas operativos de red, aunque útiles para las empresas debido a sus funciones adicionales, pueden ser blanco de ciberataques. Esto se debe a...

Digitalización

Zerod es un marketplace de ethical hackers para empresas que ya está disponible para democratizar los servicios y herramientas de la seguridad, haciéndolos accesibles...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados