Alístese, la ingeniería social ha mutado como no creerá

Boris Ríos

En el futuro, las organizaciones deberán incluir elementos como inteligencia artificial y aprendizaje automático para combatir nuevos ataques generados por máquinas.

Para nadie es un secreto que las técnicas de ingeniería social siguen evolucionando para atrapar a usuarios incautos. Los métodos van desde anzuelos sencillos hasta verdaderas técnicas creativas para sacar el acceso a la información personal y datos empresariales.

 

La innovación maliciosa está a la vanguardia con mecanismos que violentan la seguridad, mantener sus costos bajo control y maximizar su rentabilidad, según Derek Manky, estratega de Seguridad global en Fortinet.

“Como resultado, los ataques genuinamente nuevos no sólo son raros, sino que son superados en gran medida por el malware reconfigurado y la resurrección de ataques antiguos en una nueva envoltura”, mencionó Manky.

Lea también: ¿Cómo evitar que un ex empleado vulnere los datos de su empresa?

 

Según el Informe del Panorama de Amenazas de Fortinet en el cuarto trimestre de 2018, el uso de malware existente o el uso indebido de las herramientas de seguridad de software de fuente abierta (FOSS, por sus siglas en inglés) aumentó el 10% durante ese trimestre. Al mismo tiempo, los exploits únicos solo aumentaron el 5%. El informe también destacó cuatro escenarios adicionales que no deben perderse de vista.

4 escenarios que no debe perder de vista

 

Adware. Ha superado ya a una cuarta parte de todos los tipos de infección en América del Norte y Latina, así como  Oceanía. Casi ha alcanzado esa marca en Europa. Una parte del motivo es que el adware está cada vez más en aplicaciones publicadas en tiendas de contenidos legítimos.

 

Además: Breve panorama de la ciberseguridad actual

 

Herramientas de openware. Las herramientas de FOSS publicadas en sitios de intercambio. como GitHub. proporcionan soluciones asequibles y flexibles para la prueba de penetración, la gestión de eventos o registros y la detección de malware. Sin embargo, los ciberdelincuentes también tienen acceso a ellos, y los están aprovechando cada vez más en nuevas amenazas, especialmente en el ransomware.

 

Estenografía. Esta estrategia de ataque ha existido durante años y se utiliza para ocultar algo (código malicioso, por ejemplo) dentro de otra cosa que parece inocente o inocua, como una foto o un video. La estrategia es muy antigua, sin embargo FortiGuard Labs observó nuevas muestras de estenografía en feeds de redes sociales con cargas maliciosas ocultas dentro de los memes. Una vez cargado, el software le indica al malware que busque imágenes adicionales en un feed de Twitter asociado que contenga comandos ocultos, actualizando así un antiguo ataque con una nueva estrategia.

 

Convergencia de físico e IP. Los actores malintencionados apuntan cada vez más a las cámaras de seguridad conectadas porque carecen de los protocolos de seguridad de red necesarios para la protección.

 

Conozca más sobre: Los momentos TIC más relevantes de la semana

 

¿Cómo hacerles frente?

“Las defensas deben evolucionar para abordar estas nuevas estrategias de ataque, incluyendo elementos como el control de acceso a la red, combinado con una segmentación avanzada basada en intención”, explicó Manky.

 

Agregó que el reto será triple. Primero, los ataques serán más rápidos que nunca, especialmente cuando las redes adopten por ejemplo las conexiones 5G. Segundo, al igual que los dispositivos de red, los ataques estarán interconectados, lo que les permitirá realizar ataques coordinados dirigidos a múltiples vectores simultáneamente. Y tercero, los escenarios de ataque se volverán más complejos a medida que los actores criminales adopten nuevas estrategias para acelerar y automatizar las intrusiones mientras evaden la detección.

 

“Para contrarrestar estos ataques se requiere una visibilidad transparente en toda la superficie de ataque potencial, incluidas las redes sociales y dispositivos móviles, y un control fuerte y centralizado para una estrategia de defensa integral y unificada”, señaló el especialista .

 

La combinación de fuentes de inteligencia de amenazas en tiempo real con una estrategia de seguridad unificada permite a las organizaciones detectar y mitigar la avalancha de nuevos ataques que enfrentan continuamente.

 

Lea sobre: Así nos ha transformado Internet en la región

 

Datos:

Investigadores de Kaspersky Lab han descubierto un aumento en el malware diseñado para robar credenciales y dinero de las cuentas bancarias de los usuarios.

-En el primer trimestre de 2019, los investigadores detectaron 29,841 archivos de dicho malware, un crecimiento con respecto a los 18,501 del cuarto trimestre de 2018.

-La cantidad de malware bancario móvil creció un 58% en el primer trimestre de 2019, según informe de Kaspersky Lab.

-En general, se han detectado ataques a más de 300,000 usuarios.

 

Más sobre: ¿Qué necesita América Central para mejorar el acceso a TI?

 

Vea el siguiente vídeo sobre cómo Blue Keep amenaza distintas versiones de Window:

Este artículo está clasificado como: , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR