Utilizamos cookies propias y de terceros para mejorar nuestros servicios, analizar y personalizar tu navegación, mostrar publicidad y facilitarte publicidad relacionada con tus preferencias. Si sigues navegando por nuestra web, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

El empleado, principal objetivo de la ciberdelincuencia en 2017

Check Point, el proveedor especializado en seguridad, repasa las principales ciberamenazas del año y predice un 2017 más peligroso, donde el empleado se convierte en uno de los objetivos principales de la ciberdelincuencia.
Según datos del Informe de Seguridad 2016 de Check Point, los trabajadores descargan 'malware' en el servidor de su empresa cada cuatro segundos, por lo que la concienciación de la plantilla es una de las claves de seguridad para el próximo año.
"Hemos vivido un año en el que las compañías se han enfrentado a un aumento sin precedentes en volumen y sofisticación de los ciberataques. 2017 mantiene esa tendencia, con el agravante de que se utilizarán técnicas cada vez más ofensivas y donde el objetivo ya no será atacar a las empresas, sino a los empleados", explica el director general de Check Point para España y Portugal, Mario García.
Además de contar con tecnologías punteras, las organizaciones deben concienciar y formar a sus trabajadores, puesto que, como comenta García. "Es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdelincuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad".
EL 'PHISHING' Y EL 'RANSOMWARE', AMENAZAS EN ALZA
El 'phishing' ha sido uno de los tipos de ataque que más ha crecido durante el año, un 80 por ciento, y se espera que lo siga haciendo. Es el método favorito de los 'hackers', que envían tres de cada cuatro campañas de 'malware' por 'email'. En octubre de 2016, Check Point desveló una campaña de 'phishing' contra cuentas de Paypal, una de las empresas favoritas de los ciberdelincuentes.
Pero los correos electrónicos fraudulentos no sólo sirven para el robo de credenciales, sino que pueden contener 'ransomware'. Este tipo de 'malware' ha sido uno de los protagonistas indiscutibles de 2016: encripta los datos de los equipos y servidores corporativos, y pide rescates para poder recuperarlos.
Este año, Check Point ha desvelado el funcionamiento interno de la mayor campaña activa del mundo: Cerber. También ha hecho público el código de Jigsaw, una variante que elimina un archivo del dispositivo afectado por cada hora que pasa desde la infección hasta que el usuario paga.
Los ataques de 'ransomware' han sido muy lucrativos para los cibercriminales. Se espera que la tendencia continúe y se empleen nuevos métodos el año que empieza. De momento, 2016 se despide con un descubrimiento de Check Point el pasado mes de noviembre: Locky (una de las familias más activas) había conseguido infectar a usuarios a través de imágenes en redes sociales como Facebook y LinkedIn.
MÓVILES Y TABLETAS, EN EL PUNTO DE MIRA DE LOS MALHECHORES
Como recuerdan desde Check Point, en nuestros dispositivos móviles llevamos la información realmente importante, tanto personal como profesional. El uso de 'smartphones' y 'tablets' ha aumentado de manera exponencial en los últimos años, y lo seguirá haciendo en 2017.
Según las predicciones de la compañía, en 2017 uno de cada cinco empleados será el responsable de alguna brecha que afecte a datos corporativos. Lo harán, involuntariamente, a través de malware móvil o de redes WiFi maliciosas.
Mientras continúe esta tendencia, las brechas generadas desde 'smartphones' y 'tablets' serán un problema de seguridad empresarial cada vez más importante. Especialmente en Android, debido al alto número de usuarios y las políticas de Play Store que hacen que la mayoría de ataques se dirijan a este sistema operativo.
Este año, Check Point ha encontrado 'malware' móvil como CallJam y DressCode en más de 40 aplicaciones de la tienda oficial de Google, que han sido descargadas entre 600.000 y dos millones de veces. También ha descubierto HummingBad, un 'software' malicioso que instala publicidad y 'apps' fraudulentas, y Droidjack en versiones no oficiales del popular juego Pokémon GO.
Otro de los descubrimientos de este año ha sido QuadRooter: un set de cuatro vulnerabilidades que existe en más de 900 millones de 'smartphones' y 'tablets' Android con 'chipsets' de Qualcomm. Este conjunto de puntos débiles permite a los 'hackers' penetrar las defensas de estos dispositivos.
DISPOSITIVOS CONECTADOS E INFRAESTRUCTURAS CRÍTICAS
En 2016 hemos asistido al primer ataque DDoS global que ha utilizado dispositivos conectados y que consiguió tumbar, entre otros, a Twitter, Amazon, Spotify y Netflix. Por otro lado, a finales de noviembre un 'ransomware' atacó al metro de San Francisco. Un grupo de 'hackers' impidió el pago de 'tickets', lo que supuso pérdidas de más de 500.000 dólares. Y, en febrero, un ataque paralizó dos hospitales en Alemania.
Estos acontecimientos ejemplifican el tipo de ataques que se producirán en 2017 a dispositivos inteligentes y a infraestructuras críticas. Los responsables de seguridad deben prepararse para posibles ciberataques, procedentes de tres actores potenciales: países rivales, grupos terroristas y organizaciones criminales.
SEGURIDAD 'CLOUD' Y TRANSFORMACIÓN DIGITAL
La transformación digital permite a los negocios aumentar su rendimiento de una forma inimaginable hace unos años, pero también crea nuevas puertas de entrada a sus datos que los ciberdelincuentes intentan derribar. Cada vez que se quiera digitalizar algún departamento o parte de la empresa, debe considerarse la seguridad como parte fundamental de la estrategia.
Lo mismo pasa cuando una organización decide trasladar sus datos a un servidor en la nube. Protegerlos requiere el mismo nivel de seguridad que en los entornos físicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del 'cloud', lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.
El escenario cambia y las amenazas también pero, año tras año, Check Point sigue trabajando para estar un paso por delante de las nuevas formas de amenazas y ofrecer la tecnología más innovadora para combatirlas.