Expertos alertan de un aumento de los ciberataques de destrucción de servicio

Más dañinos que los tradicionales, dejan los negocios sin posibilidad de recuperación

.

redacción / la voz

La rápida evolución de las amenazas en Internet y su mayor magnitud podrían derivar en ataques de Destrucción de Servicio (DeOS) capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciberterrorismo. Así lo pone de manifiesto el Midyear Cybersecurity Report 2017, un informe semestral sobre seguridad informática realizado por Cisco. Esta compañía con sede en San José (California, EE.UU.), líder mundial en tecnologías de la información, se apoya en los análisis diarios de más de 40.000 millones de puntos de telemetría.

El estudio destaca también cómo la imparable evolución de la Internet de las Cosas (IoT) en múltiples sectores está elevando el espacio operativo de las ciberofensivas y su escalabilidad e impacto potencial.

«Nuestros adversarios son cada vez más creativos a la hora de diseñar sus ataques, como lo demuestran incidentes recientes como WannaCry y Nyetya», indica Steve Martino, vicepresidente en Cisco. Sin embargo, alerta del creciente impacto de agresiones digitales que parecen ransomware, pero que son mucho más destructivas: los DeOS, que podrían resultar mucho más dañinos que los ataques tradicionales al dejar a los negocios sin posibilidad de recuperación.

La Internet de las Cosas amplía aún más las oportunidades para los criminales. La reciente actividad de redes botnet compuestas por dispositivos IoT sugiere que algunos ciberdelincuentes podrían estar creando ya las bases para una ofensiva de grandes dimensiones y alto impacto que tendría incluso el potencial de interrumpir la Red de redes en su totalidad. 

«Malware» sin archivo

Durante la primera mitad del 2017, los expertos de seguridad de Cisco han detectado cambios en las técnicas que utilizan los cibercriminales para distribuir, ocultar y evitar la detección del malware. «Recurren cada vez más a la interacción de las víctimas para activar las amenazas, haciendo clic en un enlace o abriendo un archivo», explica el informe. También crean malware sin archivo, que reside completamente en memoria y es más difícil de detectar o investigar, ya que se elimina al reiniciar el dispositivo. Además, utilizan infraestructura anónima y descentralizada -como servicios proxy de la red Tor- para ocultar las actividades.

Solo las dos terceras partes de las empresas investigan las alertas de seguridad informática, y en ciertos sectores, como atención sanitaria y transporte, esta cifra se reduce a cerca del 50 %. A pesar de ello, el 37 % de las organizaciones del mundo de la salud consideran los ataques dirigidos como amenazas de alto riesgo.

32 % de ingresos En el sector Retail

Uno de cada cuatro comercios minoristas reconoce haber perdido clientes u oportunidades de negocio por los ataques informáticos. En la Administración, solo el 47 % de las amenazas (investigadas y que son auténticas) son atajadas.

«Ramsomware» | Cibercriminales sin conocimientos técnicos avanzados

El ransomware-como-servicio facilita la evolución del ransomware para cualquier ciberdelincuente, ya que no requiere conocimientos técnicos avanzados. Se estima que el ransomware generó un beneficio para los cibercriminales de 1.000 millones de dólares el año pasado. Los casos de WannaCry y Nyetya demuestran la rápida capacidad de expansión y el creciente impacto de este tipo de ataques informáticos.

«Spyware / Adware» | Una de cada cinco empresas sufre robo de información

Tras evaluar una muestra de 300 compañías durante de cuatro meses, los investigadores descubrieron tres familias predominantes de spyware que infectaron al 20 % de las empresas. En los entornos corporativos, el spyware (programa espía) puede robar información de los usuarios y de la compañía debilitando la seguridad de los terminales e incrementado sustancialmente las infecciones de malware.

SPAM | El correo basura con adjuntos maliciosos crece

El volumen de spam crece significativamente. «Los cibercriminales se están apoyando en clásicos pero efectivos métodos de distribución de malware y generación de beneficios, como el e-mail», explica el informe de Cisco. La compañía prevé que el volumen de spam con adjuntos maliciosos seguirá aumentando, mientras la actividad de los exploit kits (diseñados para atacar servidores de Internet) sigue fluctuando.

BEC | Falsas cuentas corporativas para transferir dinero

Business Email Compromise (BEC) es un ataque basado en técnicas de ingeniería social que utiliza correos electrónicos corporativos falsos para que las organizaciones transfieran dinero al atacante. Se está convirtiendo en un método cada vez más lucrativo y entre octubre del 2013 y diciembre del 2016 se robaron 5.300 millones de dólares mediante ataques BEC según el Internet Crime Complaint Center.

Votación
1 votos
Comentarios

Expertos alertan de un aumento de los ciberataques de destrucción de servicio