El mundo del cibercrimen tuvo un 2015 muy agitado: En los últimos 12 meses se duplicaron los intentos de ataques con malware y el número de virus encontrados creció en 73%, de acuerdo con el Reporte Anual de Dell Sobre Amenazas.

Las cifras citadas en el reporte de la firma tecnológica con sede en Round Rock, Texas, sirven para ilustrar la gran vulnerabilidad que priva en el mundo de las computadoras personales y los teléfonos móviles, pero también, y cada vez en mayor medida, con otros dispositivos conectados: “Los vectores de amenazas para la distribución de malware son casi ilimitados, variando desde tácticas clásicas como el spam por email, hasta nuevas tecnologías que incluyen cámaras portátiles, coches eléctricos y dispositivos del Internet de las Cosas”, dijo Patrick Sweeney, vicepresidente de Gestión de Productos y Marketing de Dell Security, a través de un comunicado.

Entre los datos referidos en el reporte destacan dos:

  • El equipo de Dell Sonic Wall recibió́ 64 millones de muestras exclusivas de malware, comparadas con 37 millones en el 2014,lo que representa un aumento de 73%.
  • El número de intentos de ataques se disparó durante 2015 de 4,200 millones a 8,190 millones.

“Muchas de las transgresiones registradas durante 2015 tuvieron éxito porque los cibercriminales encontraron y aprovecharon una conexión débil en los programas de seguridad de las víctimas debido a soluciones desconectadas u obsoletas que no lograron notar estas anomalías en su ecosistema”, dijo Curtis Hutchenson, Director General de Dell Security en un comunicado de prensa.

PUBLICIDAD

Además del aumento de en el número de ataques, el equipo de Dell SonicWALL detectó otras tres grandes tendencias en desarrollo en el ámbito de los delitos cibernéticos:

1. Evolución de los exploit kits. Un exploit kit es una herramienta de código malicioso usada por los hackers para explotar las vulnerabilidad en un sistema e infectarlo con malware. Muchas de esas herramientas están disponibles en el mercado negro. El reporte refiere la sofisticación de esas herramientas para evadir a los sistemas de seguridad, como “el uso de mecanismos anti-forenses; cambios de patrones en la URL; esteganografía –ocultar el documento, mensaje, imagen o video dentro de otro documento, mensaje, imagen o video–; y modificaciones de las técnicas de cacería para las landing pages.

2. Aumento en la encriptación SSL y TLS. Aunque los protocolos de cifrado SSL y TLS son usados para codificar la comunicación que circula dentro de una red y por tanto hacerla más segura, los cibercriminales las utilizan para ocultar su código malicioso. “Esta táctica fue utilizada en una astuta campaña de malvertising (publicidad engañosa para propagar malware) en agosto del 2015 para exponer a 900 millones de usuarios de Yahoo al malware al redireccionarlos a un sitio que estaba infectado por el exploit kit Angler”, dice el reporte.

3. Repunte de amenazas para Android. El número y variedad de malware diseñado especialmente para la plataforma móvil de Google durante el último año, especialmente el denominado ransomware –que secuestra el dispositivo y demanda el pago de una cantidad de dinero para liberarlo–. El sector financiero continuó como uno de los más afectados, con las apps bancarias como uno de los grandes blancos de los criminales. “Los usuarios de Android deben ser cautelosos al instalar únicamente aplicaciones de tiendas confiables como Google Play, manteniendo la mirada en los permisos requeridos por las apps y evitando rutear sus celulares”, recomendó Sweeney. En 2016, con el avance de Android Pay y Android Auto, Dell estima que haya más ataques dirigidos a esas plataformas, a pesar de los avances que representa la llegada de Android 6.0 (Marshmallow).

 

Tips de seguridad

El reporte no se limita a señalar las vulnerabilidades detectadas durante el año, también da algunos consejos útiles para que tanto usuarios finales como empresas mejoren sus prácticas de seguridad.

El primer escenario es el de los usuarios de Android, a los que la firma recomienda:

  1. Instalar apps sólo en tiendas de confianza, como Google Play.
  2. Mantener desactivada la opción de instalar apps de fuentes desconocidas en Ajustes del sistema.
  3. Mantener activa la opción de verificar las apps en Ajustes del sistema.
  4. Asegurar la red WiFi interna y ser cauteloso al conectarse a una Wi-Fi pública.
  5. Evitar rutear el equipo.
  6. Actualizar, de ser posible, a la última versión de Android.
  7. Instalación de un antivirus para dispositivos Android.
  8. Habilitar el borrado remoto de datos.

En cuanto a las compañías u organizaciones, Dell recomienda hacerse las siguientes cuatro preguntas:

  1. ¿Hemos asignado recursos suficientes para detectar y prevenir las violaciones de datos?
  2. ¿Tenemos un equipo de seguridad dedicado para responder inmediatamente a las amenazas?
  3. ¿Tenemos un protocolo que cumplir y lo cumplimos como es debido? Por ejemplo, análisis regulares con antivirus en todas las terminales.
  4. ¿Nuestros proveedores terceros cumplen con todas las normas de seguridad?

En caso de que una o más de esas preguntas tengan una respuesta negativa, lo mejor sería asesorarse con un experto.

 

Siguientes artículos

Pemex producirá 100,000 barriles menos al día con recorte
Por

La empresa productiva del Estado, Pemex, reportó una pérdida de 521,000 millones de pesos al cierre de 2015.