Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Diciembre, 2014    General

Tendencias en cibercrimen y predicciones para 2015

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.

En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones.

Ataques dirigidos

Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas Avanzadas Persistentes), estas tienen como diferencia principal con los ciberataques tradicionales que tienen un objetivo definido, y no persiguen a cualquier objetivo disponible.
Además, este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo. En este contexto, es importante notar que el vector de ataque más utilizado son exploits 0-day o ataques que se valen de técnicas de Ingeniería Social.
De acuerdo al repositorio APTnotes (un sitio web que recolecta ataques APT de varios documentos y notas públicos, ordenados por año), este tipo de ataques ha crecido en los últimos años, desde tres ataques identificados en 2010 a 53 ataques conocidos en 2014, y con la posibilidad que existan varios sin ser descubiertos aún. Durante 2014, hemos publicado en We Live Security algunos ejemplos de estos ataques tales como la nueva campaña de BlackEnergy o la Operación Windigo.

De acuerdo al Identity Theft Resource Center de Estado Unidos, han habido 720 fugas de información en 2014, con 304 de los casos afectando a la industria de la salud (42,2%):
Estas estadísticas se basan únicamente en los ataques reconocidos de forma pública, por lo que es razonable pensar que el crecimiento mostrado por las estadísiticas es real. La cantidad, en cambio, debería ser mayor, dado que existen varios ataques que no son admitidos públicamente por razones de confidencialidad de las empresas.

El foco puesto en los sistemas de pago

En paralelo con el crecimiento de los métodos de pago online, el interés de los cibercriminales en estos también ha aumentado. Es obvio que los cibercriminales continuarán destinando esfuerzos en atacar sistemas de pago, en la medida en la que mayor cantidad de dinero circule por Internet.

Solo en 2014, hemos visto ataques tal como el que afectó a los usuarios de Dogevault en mayo, cuando algunos reportaron pérdidas de dinero poco antes que el sitio fuera dado de baja. Aparentemente, los fondos fueron destinados a una “billetera” que contenía más de mil millones de Dogecoins, una moneda online.
Por el otro lado, los sistemas de punto de venta son aún una tecnología vigente, y es algo que no ha pasado desapercibido por los creadores de malware. A medidados de 2014 publicamos información sobre el gusano Win32/BrutPOS que intenta realizar ataques de fuerza bruta en máquinas PoS (aquellas utilizadas para realizar transacciones en locales) al utilizar una variedad de contraseñas utilizadas normalmente para lograr un acceso remoto a dicho dispositivo.
Existen otras familias de malware orientadas a PoS tales como JacksPoS o Dexter, que podrían ser los responsables de los grandes ataques a Target (se robó información de 40 millones de tarjetas de crédito) o a Home Depot, en el que se filtró la información de 56 millones de tarjetas luego de 5 meses de haber comenzado el ataque, cuando la compañía anunció la fuga de información.
Es interesante notar que desde que el código fuente de BlackPOS fue filtrado en 2012, es muy probable que haya facilitado la creación de nuevas variantes de esta amenaza, y que serán utilizadas en los próximos años.

Bitcoins, ransomware y malware

En la misma línea con la tendencia anterior, los desarrolladores de malware continuarán dedicando esfuerzos a dinero online y sistemas de pago en 2015. Por ejemplo, en la operación más grande conocida hasta el momento, un atacante afirma haber “cosechado” más de $600.000 en moneda digital utilizando una red de máquinas comprometidas. A través de dispositivos NAS infectados, el atacante creó una carpeta llamada “PWNED” en la que alojó el programa CPUMiner para generar Bitcoins y también Dogecoins.Algo interesante para notar es que este tipo de ataques crea dinero en lugar de robarlo de usuarios comprometidos. Digamos que es una nueva manera de robar.

De manera similar, el sitio SecureMac reportó en febrero un generador de Bitcoin que afecta a usuarios de Mac OS. El ataque se propagó como una aplicación legítima de Bitcoins recompilada para incluir un troyano.

Finalmente, el ransomware será clave para los desarrolladores de malware, y seguramente se posicione como una de las amenazas más relevantes para los años venideros. Durante 2014, hemos visto a grandes compañías golpeadas por el ransomware (como Yahoo, Match o AOL), y además investigadores de ESET han publicado un análisis de Android/SimpLocker, el primer ransomware para Android. En diciembre de 2014, en un panel de discusión en Georgetown, se dijo que “el ransomware es el futuro del cibercrimen orientado a usuarios finales“.

Internet de las Cosas

No hay razón para pensar que los nuevos dispositivos que estarán conectados a Internet, almacenando información valiosa, no serán un objetivo para el cibercrimen. La Internet de las cosas seguramente creará interés para los cibercriminales. Durante este año hemos visto evidencia de esta tendencia creciente, tales como ataques a autos, como el demostrado en la conferencia Defcon utilizando dispositivos ECU o la prueba de concepto realizada por Nitesh Dhanjani que permitía abrir las puertas de un auto Tesla en movimiento. Además se han visto ataques y pruebas de concepto en televisores Smart, dispositivos Boxee TV, sistemas biométricos, smartphones, y hasta en Google glass.

Nuestro estilo es no exagerar sobre este tipo de cuestiones, pero es importante notar que ya habíamos mencionado esta tendencia y, a pesar que no será un problema masivo en un futuro cercano, no deja de ser un espacio emergente para que los cibercriminales encuentren un nuevo vector de ataque. Teniendo en cuenta esto, estos ataques no serán una tendencia a partir de la cantidad sino por su innovación.

Conclusión

Estas son las principales cuestiones de lo que hemos identificado como las principales tendencias para 2015 en lo referido al malware y los ataques informáticos. Por supuesto que existen otras tendencias que tienen que ver con los ataques a dispositivos móviles, y que seguirán estando a la orden del día. Recuerden estar atentos ya que en las próximas semanas estaremos publicando el informe completo con un análisis detallado de cada una de las tendencias.

Fuente: ESET Research, ESET
Palabras claves , , , ,
publicado por alonsoclaudio a las 01:28 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad