Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Sabes c贸mo funciona Google?

Las inclinaciones pol铆ticas no alteran el algoritmo de b煤squedas de Google (GOOG), pero s铆 lo ha...Leer m谩s


驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

PandaLabs: revela las tendencias de Ciberseguridad 2018

脗聽

脗聽

Hoy en pocas horas se crean m脙隆s ejemplares de malware que durante toda la 脙潞ltima d脙漏cada del siglo XX. Los objetivos de quienes se dedican a la ciberdelincuencia han cambiado, las t脙漏cnicas se han sofisticado, los vectores de entrada se han multiplicado y las herramientas de infecci脙鲁n se dise脙卤an de forma m脙隆s espec脙颅fica. Cada vez m脙隆s, los atacantes estudian minuciosamente a sus v脙颅ctimas para adaptar su estrategia de ataque y conseguir provocar el mayor impacto posible.

脗聽

Eficiencia, eficacia, efectividad y rentabilidad que quedan demostradas por el recuento de hasta 75 millones ficheros de malware distintos creados hasta el mes de octubre, lo que se traduce en 285.000 nuevas muestras detectadas al d脙颅a por PandaLabs, el laboratorio antimalware, de la empresa de seguridad inform脙隆tica Panda Security.

脗聽

脗驴Qu脙漏 ha sido tendencia en 2017?

脗聽

芒鈧 El objetivo econ脙鲁mico se comparte en m脙隆s de la mitad de los ataques, mientras que el espionaje representa la segunda motivaci脙鲁n de los atacantes.

芒鈧 Los ataques ocultos con movimientos laterales adaptativos, se est脙隆 haciendo demasiado com脙潞n.

芒鈧淎taques sin malware: es hoy una de las amenazas preferidas por los atacantes quienes privilegian permanecer invisibles a las protecciones tradicionales y no depender de la interacci脙鲁n humana por parte del atacado lo que les permite doblar la rentabilidad al optimizar el efecto del ataque.

芒鈧 Creaci脙鲁n de nuevas herramientas para explotar vulnerabilidades y b脙潞squeda del 脙漏xito de su ataque al margen de la acci脙鲁n humana a partir de nuevos vectores de ataque.

芒鈧淓l objetivo es el endpoint. El per脙颅metro se ha difuminado, la movilidad es el d脙颅a a d脙颅a en cualquier empresa y las redes corporativas est脙隆n mucho m脙隆s expuestas.

芒鈧淓x empleados que intentaron extorsionar a sus antiguas empresas, hasta el punto de que los ataques son iniciados por actores internos.

-Mayor presencia de grupos de cibercriminales organizados, como Lazarus Group, con objetivos muy visibles: medios de comunicaci脙鲁n, sectores como el aeroespacial y el financiero, as脙颅 como infraestructuras cr脙颅ticas tanto en EE.UU. como en otros pa脙颅ses.

芒鈧淐iberguerra y ciber-ej脙漏rcitos: en plena carrera armament脙颅stica en el ciberespacio, las naciones est脙隆n creando cibercomandos para reforzar sus defensas ante cualquier ataque a empresas o infraestructuras de inter脙漏s nacional.

脗聽

El a脙卤o, en cifras:

脗聽

PandaLabs analiz脙鲁 y neutraliz脙鲁 un total de 75 millones de ficheros de malware en lo que va de 2017, lo que supone una media de 285.000 nuevos ejemplares al d脙颅a.

脗聽

Un hecho est脙隆 claro: hay muchos m脙隆s ejemplares de malware infectando cada uno menos m脙隆quinas. Cada muestra de malware atacar脙隆 el m脙颅nimo n脙潞mero de equipos posibles para pasar desapercibido y as脙颅 minimizar el riesgo de detecci脙鲁n y conseguir su objetivo.

脗聽

Este hecho se respalda en que de todo el nuevo malware (ficheros PE) nunca visto antes de este a脙卤o (15.107.232), solo el 99,10% ha sido visto una 脙潞nica vez; es decir en 14.972.010 muestras. Si miramos las cifras desde el otro extremo, vemos que efectivamente una insignificante parte de todo el malware est脙隆 realmente extendido. S脙鲁lo hemos visto 989 ficheros de malware en m脙隆s de 1.000 equipos, el 0,01%.

脗聽

Esto viene a confirmar lo que ya sab脙颅amos, que salvo contadas excepciones 芒鈧渃omo WannaCry o HackCCleaner芒鈧 la mayor parte del malware cambia cada vez que infecta, por lo que cada ejemplar tiene una distribuci脙鲁n muy limitada.

脗聽

Predicciones de ciberseguridad para 2018

脗聽

Ciberguerra y sus consecuencias: En lugar de una guerra abierta donde se puede diferenciar a cada bando, estamos ante una estrategia de guerrillas con ataques aislados cuyos autores nunca acaban de estar claros.

脗聽

Freelancers al servicio del mejor postor, operaciones llamadas de bandera falsa y un incremento de v脙颅ctimas colaterales de estos ataques es lo que nos depara el 2018.

脗聽

Malwareless 芒鈧 ataques de hacking: aumentar脙隆 la cantidad de este tipo de ataques que abusan de herramientas no maliciosas para llevar a cabo sus ataques. Tambi脙漏n aquellos ataques que utilicen aplicaciones comprometidas.

脗聽

Malware para dispositivos m脙鲁viles e Internet of Things seguir脙隆 en alza. En general, los dispositivos IoT no est脙隆n en el punto de mira de los ciberdelincuentes como objetivo final. Lo que sucede es que estos dispositivos aumentan la superficie de ataque, por lo que utilizarlos como v脙颅a de entrada a la red de nuestra empresa va a ser cada vez m脙隆s frecuente.

脗聽

M脙隆s ataques avanzados y ransomware para el nuevo a脙卤o: tienen un retorno de inversi脙鲁n muy alto con un riesgo muy bajo.

脗聽

Mayor conciencia de ataques en empresas: por primera vez el p脙潞blico ser脙隆 consciente de los ataques que se producen y que en muchos casos se esconden gracias a la aplicaci脙鲁n del reglamento GDPR.

脗聽

Redes Sociales y Propaganda: incremento de fake- news por la capacidad de estas plataformas para influir en la opini脙鲁n p脙潞blica. Facebook, la red social m脙隆s grande del mundo, est脙隆 tomando ya cartas en el asunto. Si se descubre que una p脙隆gina de Facebook distribuye repetidamente noticias falsas, prohibir脙隆 que 脙漏sta se publicite en la red social.

脗聽

Criptomonedas: El uso de las criptomonedas seguir脙隆 creciendo, y tambi脙漏n crecer脙隆 de forma notable toda la ciberdelincuencia que lo rodea, como las infecciones de equipos con software de miner脙颅a de criptomonedas o el robo de wallets de usuarios.

脗聽

Conclusiones

脗聽

Las actualizaciones de seguridad deber脙颅an formar parte de un proceso prioritario dentro de todas las empresas. Casos como el WannaCry o el de Equifax lo as脙颅 lo reafirman ya que cada d脙颅a que pasa sin parchearse un sistema vulnerable est脙隆 en riesgo tanto la reputaci脙鲁n de la compa脙卤脙颅a, la integridad de la informaci脙鲁n propia, de clientes y proveedores. Incluso la producci脙鲁n puede ponerse en peligro e incurrir en p脙漏rdidas millonarias.

脗聽

Los pa脙颅ses est脙隆n invirtiendo cada vez m脙隆s en capacidades defensivas y ofensivas, con el punto de mira en infraestructuras cr脙颅ticas.

脗聽

El 2018 dibuja un entorno m脙隆s peligroso, lo que obliga a implantar un cambio de mentalidad y estrategia para conseguir las mayores cotas de seguridad y proteger los activos en la red. Tanto en el 脙隆mbito empresarial como particular, la formaci脙鲁n y concienciaci脙鲁n son aspectos clave en estos momentos para mejorar la situaci脙鲁n en lo que a ciberseguridad se refiere.

脗聽

El conocimiento de los ataques debe ser la base para establecer las defensas apropiadas. Herramientas de Machine Learning y el trabajo de investigaci脙鲁n de los equipos de Threat Hunting como el de Panda Security son fundamentales para evitar futuras intromisiones.

脗聽

Los ficheros de firmas ya no sirven y las cifras hablan por s脙颅 mismas: m脙隆s del 99% de todo el malware no vuelve a aparecer nunca m脙隆s en ning脙潞n otro lugar.

脗聽

Hay un problema de enfoque: aquellas soluciones de seguridad tradicionales que siguen centradas en luchar contra el malware, est脙隆n condenadas a extinguirse si no cambian de estrategia.

脗聽

Y por supuesto, no podemos olvidar la cooperaci脙鲁n internacional y la creaci脙鲁n de un marco legislativo com脙潞n, como ser脙隆 el GDPR; como algunos de los aspectos clave de una estrategia de ciberseguridad.

PandaLabs: revela las tendencias de Ciberseguridad 2018
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 23 de Noviembre de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com