Red de información TI para profesionales ITMedia NetWork

sábado, 20 de abril de 2024
Actualizado a las 4:40


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Los empleados abrirán las puertas de sus empresas a la ciberdelicuencia en 2017, advierte Check Point

05 Diciembre 2016

Check Point ha repasado las principales ciberamenazas que han marcado el trascurrir de 2016 y avanzado las tendencias para el próximo año, en el que peligrosidad no dejará de crecer. En 2017, los empleados se situarán en el punto de mira de los ciberdelincuentes para acceder a las empresas, por lo que la concienciación aparece como un elemento clave.

Mario García

Mario García

Los empleados van a ser un elemento todavía más crucial para la seguridad en 2017, no en vano y según datos del  último Informe de Seguridad de Check Point, los trabajadores descargan malware en el servidor de su empresa cada 4 segundos, por lo que la concienciación de la plantilla es una de las claves de seguridad para el próximo año. Así lo ha subrayado Mario García, director general de Check Point para España y Portugal, durante un encuentro en el que realizó un repaso a 2016 y avanzó las tendencias para el año 2017, con los dispositivos móviles, el auge y multiplicación de la Internet de las Cosas (IoT), el phishing, el rasomware y la seguridad de las infraestructuras críticas y del cloud, como los principales puntos a no perder de vista.

“Hemos vivido un año en el que las compañías se han enfrentado a un aumento sin precedentes en volumen y sofisticación de los ciberataques. 2017 mantiene esa tendencia, con el agravante de que se utilizarán técnicas cada vez más ofensivas y donde el objetivo ya no será atacar a las empresas, sino a los empleados. Definitivamente, las soluciones de protección avanzada son cada día más imprescindibles para cerrar todas las puertas”, explica Mario García.

Además de contar con tecnologías punteras, las organizaciones deben concienciar y formar a sus trabajadores puesto que, como comenta García, “es uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdelincuentes. Es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”.

Phishing y ransomware sigue en alza

El phishing ha sido uno de los tipos de ataque que más ha crecido durante el año, un 80%, y se espera que lo siga haciendo. Es el método favorito de los hackers, que envían tres de cada cuatro campañas de malware por email. En octubre de 2016, Check Point desveló una campaña de phishing contra cuentas de Paypal, una de las empresas favoritas de los ciberdelincuentes.

Pero los correos electrónicos fraudulentos no sólo sirven para el robo de credenciales, sino que pueden contener ransomware. Este tipo de malware ha sido uno de los protagonistas indiscutibles de 2016: encripta los datos de los equipos y servidores corporativos, y pide rescates para poder recuperarlos. Este año, Check Point ha desvelado el funcionamiento interno de la mayor campaña activa del mundo: Cerber. También ha hecho público el código de Jigsaw, una variante que elimina un archivo del dispositivo afectado por cada hora que pasa desde la infección hasta que el usuario paga.

Los ataques de ransomware han sido muy lucrativos para los cibercriminales. Se espera que la tendencia continúe y se empleen nuevos métodos el año que empieza. De momento, despedimos 2016 con un descubrimiento de Check Point el pasado mes de noviembre: Locky (una de las familias más activas) había conseguido infectar a usuarios a través de imágenes en redes sociales como Facebook y LinkedIn.

Móviles y tablets, en el punto de mira de los malhechores

En nuestros dispositivos móviles llevamos la información realmente importante, tanto personal como profesional. El uso de smartphones y tablets ha aumentado de manera exponencial en los últimos años, y lo seguirá haciendo en 2017. Según las predicciones de Check Point, en 2017 uno de cada cinco empleados será el responsable de alguna brecha que afecte a datos corporativos. Lo harán, involuntariamente, a través de malware móvil o de redes WiFi maliciosas.

Mientras continúe esta tendencia, las brechas generadas desde smartphones y tablets serán un problema de seguridad empresarial cada vez más importante. Especialmente en Android, debido al alto número de usuarios y las políticas de Play Store que hacen que la mayoría de ataques se dirijan a este sistema operativo. Este año, Check Point ha encontrado malware móvil como CallJam y DressCode en más de cuarenta aplicaciones de la tienda oficial de Google, que han sido descargadas entre 600.000 y 2.000.000 de veces. También ha descubierto HummingBad, un software malicioso que instala publicidad y apps fraudulentas, y Droidjack en versiones no oficiales del popular juego Pokémon GO.

Otro de los descubrimientos de este año ha sido QuadRooter: un set de cuatro vulnerabilidades que existe en más de 900 millones de smartphones y tablets Android con chipsets de Qualcomm. Este conjunto de puntos débiles permite a los hackers penetrar las defensas de estos dispositivos.

Dispositivos conectados e infraestructuras críticas

En 2016 hemos asistido al primer ataque DDoS global que ha utilizado dispositivos conectados y que consiguió tumbar, entre otros, a Twitter, Amazon, Spotify y Netflix. Por otro lado, a finales de noviembre un ransomware atacó al metro de San Francisco. Un grupo de hackers impidió el pago de tickets, lo que supuso pérdidas de más de 500.000 dólares. Y, en febrero, un ataque paralizó dos hospitales en Alemania.

Estos acontecimientos ejemplifican el tipo de ataques que se producirán en 2017 a dispositivos inteligentes y a infraestructuras críticas. Los responsables de seguridad deben prepararse para posibles ciberataques, procedentes de tres actores potenciales: países rivales, grupos terroristas y organizaciones criminales.

Seguridad cloud y transformación digital

La transformación digital permite a los negocios aumentar su rendimiento de una forma inimaginable hace unos años, pero también crea nuevas puertas de entrada a sus datos que los ciberdelincuentes intentan derribar. Cada vez que se quiera digitalizar algún departamento o parte de la empresa, debe considerarse la seguridad como parte fundamental de la estrategia.

Lo mismo pasa cuando una organización decide trasladar sus datos a un servidor en la nube. Protegerlos requiere el mismo nivel de seguridad que en los entornos físicos. Los controles tradicionales y estáticos no son eficaces cuando se aplican a entornos dinámicos y elásticos como es el caso del cloud, lo que pone a las corporaciones y a sus datos en peligro ante nuevas amenazas.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar