Últimas Noticias:
Los ataques que realizan los ciberdelincuentes en la actualidad se han vuelto cada vez más sofisticados, aprovechando la inseguridad de los dispositivos del Internet de las Cosas hasta la transformación de las herramientas de código abierto de malware en nuevas amenazas.
Así lo señaló el “Informe Global del Panorama de Amenazas de Seguridad”, realizado por la empresa Telecable Empresarial en conjunto con Fortinet, empresa dedicada a las soluciones de ciberseguridad.
De acuerdo con Hans Fermín, director regional de Fortinet para Centroamérica y Caribe, “las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital”.
Para esto, agregó, “se necesita una estrategia integrada para abarcar todo el entorno de red desde el punto terminal de IoT hasta las múltiples nubes, abordando un entorno de amenazas cada vez más sofisticado para proteger la superficie de ataque en expansión”.
Entre sus conclusiones, el estudio señaló que las herramientas de malware de código abierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores usarlos como ejemplos de la vida real.
Estas herramientas de software abierto están disponibles en sitios de intercambio como GitHub, algunos de ellos son: Windows Open Source Ransomware, Hidden Tear Ransomware, Android Backdoor Malware y Retired Malware Remote Admin Trojan—Quasar.
Un ejemplo donde el código fuente de un software abierto ha sido armado es el botnet IoT conocida como Mirai, que desde su lanzamiento en 2016 continúa registrando una explosión de variantes y actividades.
Por otra parte, los investigadores observaron muestras de malware utilizando esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales.
Durante el proceso de ataque y después de intentar contactar con un servidor anfitrión de comando y control, las muestras buscan luego imágenes en un feed de Twitter asociado, descargan esas imágenes y buscan comandos ocultos dentro de ellas para propagar la actividad.
“Este enfoque encubierto demuestra que los adversarios continúan experimentando en cómo avanzan su malware”, explicó Sergio Sánchez, director de la Unidad de Negocios Telecable Empresarial.
Otro descubrimiento del informe es los cibercriminales continúan trabajando duro incluso durante temporadas festivas.
Si bien la actividad criminal disminuyó ligeramente, el número de ataques por empresa aumentó un 10%, mientras que las explotaciones únicas detectadas aumentaron un 5%.
Además, los botnets se vuelven más complejos y difíciles de detectar. El tiempo para la infección de botnets aumentó en un 15%, creciendo a un promedio de casi 12 días de infección por empresa.
“A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados”, concluyó el estudio.
Nuestras Redes Sociales: