actualizado 19 de dic. 2014    
Las tendencias en cibercrimen para 2015
El top 3 de estas prácticas
por Nicolás Lescano
Translate


Ataques dirigidos, Internet de las cosas y sistemas de pago son los principales focos que destacan desde el Laboratorio de Investigación de la compañía.

Foto
Nicaragua – La empresa ESET desarrolló un Informe con las principales tendencias en cibercrimen para 2015. Mientras que durante el último año el foco estuvo en la privacidad y malware para Adroid, para 2015 se espera que otras áreas de la seguridad informática presenten riesgos.

Ataques dirigidos

Comúnmente conocidas como APTs (Advanced Persistent Threats, o en castellano, Amenazas Avanzadas Persistentes), se diferencian con los ciberataques tradicionales por el hecho de que poseen un objetivo definido, por lo tanto, no persiguen a cualquier objetivo disponible. Además, este tipo de ataques busca mantenerse sin ser detectado por largo períodos de tiempo.

“El vector de ataque para los ataques dirigidos se vale de técnicas de ingeniería social”, dijo Camilo Gutierrez, especialista en seguridad de ESET Latinoamérica.

“De esta forma se usa la manipulación psicológica para llevar a las potenciales víctimas a realizar ciertas acciones o divulgar información confidencial. Los ataques también toman la forma de exploits 0-day”.

El foco puesto en los sistemas de pago

“Todos los usuarios comienzan a adoptar sistemas de pago online para adquirir productos y servicios, por lo que se vuelven más interesantes para quienes desarrollan malware y buscan una ganancia económica”, aseguró Gutierrez.

En 2014 se vio el ataque más grande conocido a un sistema de pago digital, que representó pérdidas por USD600.000 en Bitcoins y Dogecoins usando una red de máquinas infectadas.

ESET también informó sobre ataques que afectaron a los usuarios de Dogevault en mayo, cuando algunos de ellos reportaron pérdidas de dinero poco antes que el sitio fuera dado de baja. Se estima que fueron robados USD56.000.

A su vez, se han detectado ataques de fuerza bruta, como Win32/BrutPOS, que intenta acceder a máquinas PoS (aquellas usadas para realizar transacciones en locales) al utilizar una variedad de contraseñas empleadas normalmente para lograr un acceso remoto a dicho dispositivo.

Internet de las cosas

A medida que nuevos dispositivos se conectan a Internet y almacenan información, se vuelven vectores de ataques atractivos para los cibercriminales. Durante 2014, se evidenció esta tendencia creciente, como ataques a autos, smartTV, sistemas biométricos y Google Glass.

“Se trata de un espacio emergente para el cibercrimen y debe ser un área de interés para la seguridad informática”, agregó Gutierrez. “Si bien pueden pasar algunos años hasta que se transforme en una amenaza prevalente, es necesario actuar para prevenir este tipo de ataques”.






El diario La Jornada insta a los lectores a dejar sus comentarios al respecto del tema que se aborda en esta página, siempre guardando un margen de respeto a los demás. También promovemos reportar las notas que no sigan las normas de conducta establecidas. Donde está el comentario, clic en Flag si siente que se le irrespetó y nuestro equipo hará todo lo necesario para corregirlo.

 
PUBLICIDAD.
PUBLICIDAD
Titulares más compartidos
 
Conéctate con nosotros en las redes sociales
 
 
INICIO | REVISTA | Nacional | Política | Internacional | Economía | Jurídicos

Ciencía & Tecno | Varios | Opinión | VIDEO | Encuestas | GALERÍA | Archivo

©2014 La Jornada. Una empresa del grupo Arévalo-Garméndez. All Rights Reserved.

Sobre nosotros | Contáctenos | Reconocimientos | Únete | Servicios | Publicidad