Red de información TI para profesionales ITMedia NetWork

viernes, 29 de marzo de 2024
Actualizado a las 10:38


Búsqueda avanzada

Publicidad

Publicidad

Informes

Trend Micro alerta sobre las 12 ciberamenazas a tener bajo control durante 2018

31 Diciembre 2017por Redacción

Ramsomware, Business Email Compromise, crimen como servicio, viejas y nuevas vulnerabilidades, exploit kits y dispositivos conectados e IoT son algunas de las amenazas y preocupaciones que, según Trend Micro, van a poner en jaque a los sistemas y compañías de seguridad TI durante los próximos meses. Un ranking que la marca ambienta con la popular canción 'The 12 Days of Christmas' con el fin de recordarnos que hay que mantenerse alerta y no bajar la guardia .

Trend Micro ha elegido la popular canción navideña "The 12 Days of Christmas” como ambientación para dar un repaso y alertar sobre las principales amenazas y malware del momento y sobre lo que nos deberá preocupar a lo largo de 2018.

1.- Ransomware - Durante el año que acaba, la compañía de seguridad TI observó un significativo aumento de algunos ataques de ransomware cada vez más peligrosos, incluidos NotPetya y WannaCry. Este último, en particular, provocó 300.000 infecciones y pérdidas que ya superan los 4.000 millones de dólares.

El ransomware seguirá siendo una amenaza especialmente impactante durante el próximo año y, por este motivo, las compañías deberán integrar dentro de sus planes de seguridad alertas que ayuden a detectar este tipo de ataques, además de realizar una labor de educación y concienciación con sus empleados

Para Trend Micro, el ransomware seguirá siendo una amenaza especialmente impactante durante el próximo año y, por este motivo, “las compañías deberán integrar dentro de sus planes de seguridad alertas que ayuden a detectar este tipo de ataques, además de realizar una labor de educación y concienciación con sus empleados”.

2.- Business Email Compromise (BEC) - Actualmente, los ataques BEC representan una de las amenazas más acuciantes para las empresas, ya que cualquier empleado puede recibir sofisticados mensajes de correo electrónico de aspecto legítimo. El FBI ha confirmado que las estafas BEC han supuesto un coste a las compañías estadounidenses 5.300 millones de dólares hasta ahora. Y esto solo irá a más a medida que los atacantes continúen aprovechando los patrones de BEC

3.- Amenazas a la cadena de suministro - Los ataques a la cadena de suministro no solo podrían detener un negocio, sino que también ponen en riesgo a la organización y a las empresas que estén conectadas a dicha cadena. A este respecto, Thor Olavsrud, de CIO Magazine, informó que en el pasado este tipo de ataques han provocado que los grupos que se vean excluidos de los sistemas de la cadena de suministro y pierdan capacidades y competencias en fabricación.

En 2018, el CaaS facilitará el que ‘cibercriminales aspirantes’ sin muchos conocimientos técnicos adquieran herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender

Thor Olavsrud

Las empresas deberán estar particularmente atentas a la hora de salvar las brechas de seguridad en la cadena de suministro, para mantener relaciones óptimas con proveedores, partners y clientes.

4.- Crime-as-a-Service - La ISF (Importer Security Filing) descubrió que durante 2017 aumentó considerable el nivel e intensidad de los ataques debido al crimen como servicio (CaaS, por sus siglas en inglés); una práctica que se convierte en tendencia y que continuará en los próximos meses. “En 2018, el CaaS facilitará el que ‘cibercriminales aspirantes’ sin muchos conocimientos técnicos adquieran herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender”, apunta Olavsrud.

5.- Falta de concienciación y formación de los empleados - Entre sofisticadas técnicas de phishing e ingeniería social, los empleados siguen representando un eslabón débil en la seguridad de la empresa. Sin la formación y conocimiento adecuados, esta brecha puede volverse cada vez mayor, creando espacios abiertos a través de los cuales los hackers pueden explotar y vulnerar a la empresa.

Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía

Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía.

6.- Viejas vulnerabilidades - El Informe de Seguridad del primer semestre de 2017 de Trend Micro destacaba que las vulnerabilidades más antiguas continúan frustrando esfuerzos de seguridad. No es difícil ver por qué estas vulnerabilidades siguen siendo una problema porque, aunque surgen nuevas amenazas, las debilidades y las estrategias de ataque de los hackers siguen siendo las mismas que han estado utilizando durante meses, e incluso años.

Gran parte de esto tiene que ver con el hecho de que algunas organizaciones no están desplegando los parches de seguridad con urgencia. Esto deja considerables agujeros de seguridad que los ciberatacantes aprovechan.

Sin embargo, como señala el informe de Trend Micro, las limitaciones, incluido el uso de hardware heredado, no deberían impedir que las empresas aseguren sus infraestructuras: el parcheo virtual y el blindaje ante vulnerabilidades pueden ayudar a proteger a las empresas frente a las nuevas amenazas y las ya conocidas, tanto en sistemas nuevos como en los que no lo son tanto.

El GDPR no es solo cuestión de cumplimiento, es garantizar que se tenga la capacidad en toda la empresa y en la cadena de suministro para poder, en cualquier momento, señalar cuáles son los datos personales y saber cómo se gestionan y protegen

Steve Durbin

7.- Sofisticación de nuevas amenazas - Además del uso de vulnerabilidades anteriores previamente identificadas, los ciberdelincuentes también han sido capaces de detectar otras debilidades, anticipándose a los investigadores de seguridad y los proveedores de software. Según Zero Day Initiative, durante la primera mitad de 2017 aparecieron 382 nuevas vulnerabilidades que afectaban a las plataformas más utilizadas de Microsoft, Apple y Google.

8.- Asegurar el estar alineados con el GDPR - Las nuevas normas de regulación también tendrán un impacto en los esfuerzos de seguridad a medida que las empresas garanticen que sus sistemas y estrategias cumplan con los estándares de la industria y, en particular, con el Reglamento General de Protección de Datos de la Unión Europea (GDPR), algo que será una prioridad absoluta el próximo año.

"No se trata solo de una cuestión de cumplimiento", explica el director de Information Security Forum, Steve Durbin. "Hablamos de garantizar que se tenga la capacidad en toda la empresa y en la cadena de suministro para poder, en cualquier momento, señalar cuáles son los datos personales y saber cómo se gestionan y protegen”.

9.- Dispositivos conectados e IoT - A medida que aumentan las capacidades de la tecnología y se implementan nuevos sistemas disruptivos, estos se convertirán en objetivos para el hacking y actividades maliciosas. Trend Micro ya ha observado este patrón en dispositivos conectados que se utilizan dentro de fábricas inteligentes: es importante asegurarse de que estos dispositivos estén debidamente protegidos.

En 2018 se estima que se utilizarán más de un millón de robots conectados y es imperativo que cualquier organización que utilice dispositivos conectados se asegure de que estén debidamente protegidos

En 2018 se estima que se utilizarán más de un millón de robots conectados y es imperativo que cualquier organización que utilice dispositivos conectados se asegure de que estén debidamente protegidos, ya sea en entornos industriales o en cualquier otro.

Las amenazas a la cadena de suministro son particularmente acuciantes, ya que tienen el potencial de afectar no solo a una, sino a múltiples empresas y sus clientes.

10.- Exploit Kits - El Instituto InfoSec señaló que las fuerzas de seguridad han realizado grandes esfuerzos para acabar con las organizaciones maliciosas que están detrás de varios exploit kits. Sin embargo, esto no significa haya que descartar la amenaza. De hecho, los atacantes continuarán creando y vendiendo kits que permitirán que incluso el cibercriminal más novato, viole datos confidenciales.

Cuando los directivos esperan más de lo que el equipo de TI y las soluciones de seguridad de la compañía pueden ofrecer, se puede crear un riesgo considerable y potencialmente dañino si no se aborda esta discrepancia

11.- Amenazas móviles - Como era de esperar, la plataforma móvil seguirá siendo uno de los principales vectores de ataque. A medida que las empresas sigan permitiendo a los empleados utilizar dispositivos móviles con acceso a los sistemas corporativos, se hace fundamental que exista un protocolo de seguridad para evitar entradas no autorizadas y garantizar que los datos confidenciales permanezcan seguros.

12.- Mantenerse al día con las expectativas del consejo de administración - Durante la celebración del Information Security Forum, se identificó que el desfase entre las expectativas de la alta dirección y las funciones del departamento de TI está llamado a convertirse en una de las principales problemáticas en 2018. Cuando los directivos esperan más de lo que el equipo de TI y las soluciones de seguridad de la compañía pueden ofrecer, se puede crear un riesgo considerable y potencialmente dañino si no se aborda esta discrepancia.

Los expertos sugieren que los responsables de seguridad se comprometan continuamente con el consejo para garantizar que todos estén en sintonía, y que las expectativas no superen a las capacidades.

Es posible que esta lista no tenga el sonido clásico de la Navidad, pero tener en cuenta estas amenazas puede ayudar a que los responsables de TI y de las unidades de negocio coloquen a su empresa en la senda de la protección y tengan éxito en mantener a la organización protegida y segura. Más información en www.trendmicro.es 

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar