Las empresas aumentan las inversiones en ciberseguridad

Publicado en: Ciberseguridad | 0

Este año ha aumentado considerablemente la inversión en ciberseguridad por parte de las empresas, hecho que a su vez ha llevado a un mayor número de ataques y amenazas en la privacidad cibernética que éstas manifiestan.

Los números son reales, el CCN-CERT, del Centro Criptológico Nacional, revela que durante el 2017 los casos afectados alcanzaron más de 26.500 ataques, frente a los 20.940 del pasado 2016.

De éstos, un 5% son calificados por el CERT con una peligrosidad muy alta según los parámetros como el tipo de amenaza, origen, perfil de usuario afectado, impacto, etc.

Los datos se estiman a una media de 3,7 ciberataques al día con un nivel de impacto muy alto.

Como dato positivo, se ha incrementado a su vez la capacidad de detección, monitorización y vigilancia en la red, así como la notificación de incidentes con los organismos a través de LUCIA (Listado Unificado de Coordinación de Incidentes y Amenazas), una herramienta desarrollada por el CCN-CERT para la gestión de ciberataques en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad.

Recopilatorio de los mayores ataques cibernéticos de 2017

Publicado en: Ciberseguridad | 0

El pasado 30 de noviembre se ha celebrado el Día Internacional de la Seguridad de la Información, cuyo objetivo es concienciar sobre la importancia de la seguridad cibernética y los sistemas y entornos que operan en ella.

La primera mitad de 2017 ha registrado un enorme número de ciberataques y amenazas contra la seguridad informática; Ataques de ransomware contra empresas, intentos de obtener información corporativa, o filtraciones de herramientas de espionaje han sido los primeros de la lista.

El segundo trimestre ha sido uno de los más agonizantes, con la aparición de WannaCry y ExPetr, software malicioso realizados por organizaciones rusas, inglesas, chinas y coreanas.

El grupo de hackers conocido como Shadow Brokers hizo su debut en 2016, afirmando tener en su poder herramientas de espionaje de la operación Equation Group, vinculada a la NSA (Agencia Nacional de Seguridad), información robada que posteriormente subastaron. Este año, revelaron que disponían de una nueva herramienta de la NSA  EternalBlue, una vulnerabicidad de Windows que dejaría las puertas abiertas a los hackers para los posteriores ataques ransomware.

En marzo, WikiLeaks protagonizó un nuevo ataque, haciendo pública una documentación que incluía operaciones de espionaje que sustrajeron a la Agencia Central de Inteligencia, CIA. Esta filtración de información incluía malware, y vulnerabilidades de iOS, Windows y la posibilidad de convertir las Smart Tv en dispositivos de vigilancia.

El 12 de mayo un ciberataque masivo de ransomware, WannaCry afectó a grandes corporaciones y organismos públicos como el Servicio de Salud Británico, la multinacional Renault, el sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades de Grecia e Italia.

Un mes después, otra ola de ataques de ransomware más fuerte que la anterior aprovechó las vulnerabilidades de Windows expuestas por Shadow Brokers para  hacerse con el control a nivel mundial de muchas empresas, entre ellas el Banco Nacional de Ucrania, afectando a la completa infraestructura del país. Se trata de Petya, un troyano que se difundía a través de la nube Dropbox. Los países más afectados fueron Rusia y Ucrania, pero se registraron infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos.

 

 

Las «botnets» extractoras de criptomonedas atacan a casi dos millones de usuarios en 2017

Publicado en: Ciberseguridad | 0

Las «botnets» extractoras consisten en una red de ordenadores infectados con un «malware», un software especializado que permite crear las monedas virtuales con tecnología «blockchain». El «malware» o código malicioso se infiltra en los equipos y lleva a cabo la minería de criptomonedas de manera oculta.

Este tipo de «malware» que se oculta en los ordenadores e instala aplicaciones de extracción de bitcoins y criptomonedas, han registrado un total de 1,65 millones de ataques en los ocho primeros meses de 2017.

Los cibercriminales detrás de las «botnets» distribuyen el «malware» mediante programas de «adware» que instalan voluntariamente las víctimas. Después, el virus descarga el extractor de bitcoins, lo instala, y ejecuta algunas actividades para asegurar que la extracción trabaja todo el tiempo posible.

Tan pronto como la primera moneda se extrae, se transfiere a las carteras de los criminales, dejando a las víctimas con un ordenador que no rinde adecuadamente y unas facturas de luz ligeramente más altas de lo habitual. Los atacantes tienden a extraer criptomonedas como Zcash y Monero, que ofrecen una forma viable de anonimizar las transacciones y las carteras de los propietarios.

Según ha advertido la compañía de ciberseguridad Kaspersky Lab, existen dos redes de botnets, una de ellas formada por 5.000 ordenadores y con la que los cibercriminales han obtenido más de 165.000 euros al mes, y otra con 4.000 equipos con la que se han embolsado otros 25.000 euros mensuales, según recoge un comunicado de la compañía.La firma asegura haber protegido a más de 1.650.000 personas ante ataques de «botnets» extractoras durante los primeros ocho meses de 2017.

No obstante, y como apuntan desde la compañía de seguridad, el impacto de este proceso resulta limitado, ya que cuantas más monedas se han creado, más tiempo y más recursos de PC son necesarios para crear una nueva unidad, por lo que el ataque pronto deja de resultar rentable.

El aumento de la cotización del bitcoin ha hecho que las redes extractoras vuelvan a ser detectadas en la actualidad. En diciembre de 2016, Kaspersky Lab alertó de la existencia de una red ‘botnet’ integrada por más de 1.000 PC dedicada a la extracción de la criptomoneda Zvash que suponía unos 5.000 euros por semana.

 

“Fruitfly”, el malware espía de los equipos Mac

Publicado en: Ciberseguridad | 0

Hace seis meses el malware “Fruitfly” fue descubierto y causó un gran revuelo, ya que el virus lleva atacando años sin ser percibido. Este malware secuestra de forma remota el completo control del ordenador infectado: archivos, webcam, pantalla, teclado, ratón.

La empresa de ciberseguridad Malwarebytes fue la que descubrió la primera invasión de este virus a principios de año, pero recientemente ha aparecido una segunda versión nombrada como “FruitFly 2”.

El jefe de investigación de la NASA, Patrick Wardle, realizó un minucioso análisis de los parches de Apple. Los resultados, apuntan a que el virus lleva infectando ordenadores desde hace aproximadamente una década afectando a las versiones más modernas de macOs. “Fruitfly” se conecta a un servidor externo en el que el ciberatacante puede espiar y controlar el sistema. El controlador del malware tiene la capacidad de tomar remotamente el control completo del equipo infectado desde archivos, webcam, monitor, teclado y ratón.

La característica principal es que “el malware puede enviar una alerta cuando el usuario está activo”, indicó Wardle, para que el atacante pueda evitar interferir con el equipo de manera silenciosa.