Etiqueta: amenazas

Principales ciberamenazas que veremos para 2018

Ransomware, malware fileless, keyloggers, o criptomonedas. La compañía de seguridad Sophos, ya realizó sus estimación sobre aquellas ciberamenazas que serán protagonistas de cara a 2018, todas aquellas que podrán afectar tanto a empresas, como a usuarios particulares.

* Malware filess. En primera instancia, Sophos prevé un aumento de los ataques tipo malware fileless, una modalidad de malware poco conocida hasta el momento que se caracteriza por atacar los dispositivos valiéndose de la memoria RAM sin la necesidad de descargar ningún archivo malicioso. Su objetivo no es otro que dirigirse hacia servidores en forma de ataques de tipo ransomware con la clara intención de robo de datos. Se trata de una respuesta al despliegue generalizado de tecnologías como machine learning.

Fuzzers. Aumento en la mejora de los fuzzers, herramientas que realizan fuzzing o pruebas de test de software o aplicaciones para detectar vulnerabilidades.

Disminuir los efectos de los exploits. Los expertos en ciberseguridad deberán enfocar más recursos en mitigar este tipo de vulnerabilidades. La forma en que los atacantes aprovechan errores y vulnerabilidades será clave en los próximos meses. Los expertos en ciberseguridad afirman que “lo que más me preocupa es el gran número de proveedores que solo se centran en la detección de archivos Portable Executable (PE), como si el machine learning fuera la panacea de la seguridad de los endpoint.

El ransomware evoluciona. Cambia en el uso que se hace de los ataques tipo ransomware. Las tendencias indican que el objetivo de estos ataques está cambiando y esconden algo más. Ya no solo se busca el hecho de recaudar dinero, sino también mediante otros métodos, infectando las computadoras con keyloggers o con software de criptomonedas.

Los datos como riesgo, no un activo. Los ciberexpertos de Sophos consideran que es necesario prestar especial atención en aquello que almacenamos y dónde lo hacemos. Una buena defensa se resume en lo siguiente: cuantos menos almacenes, menos tendrás que perder. Es importante aplicar esta política especialmente en sistemas como servidores web, mucho más expuestos a sufrir ciberamenazas.

 

IDG.es

En el primer semestre se detectaron más de 82 millones de amenazas ransomware

Trend Micro ha presentado su Resumen de Seguridad de la Primera Mitad de 2017, el estudio llamado “El Costo del Compromiso, explicando el continuo crecimiento de las ciberamenazas y la importancia de las inversiones en ciberseguridad”.

En total se detectaron más de 82 millones de amenazas de ransomware en la primera mitad del año, junto con más de 3,000 intentos de estafas BEC (Business Email Compromise), lo que refuerza la necesidad de dar prioridad a la seguridad.

No sólo las ciberamenazas crecen, también las inversiones en ciberseguridad de las organizaciones han aumentado, pero según un informe de analistas de Forrester es necesario saber distribuir correctamente estas inversiones para combatir las crecientes amenazas.

“Las empresas necesitan priorizar los fondos para una seguridad efectiva directa, ya que el costo de una violación es con frecuencia superior a lo que puede soportar el presupuesto de una compañía”, explica Max Cheng, director de información de Trend Micro. “Los principales ciberataques contra las empresas en todo el mundo han continuado siendo un tema candente este año, y esta tendencia es probable que continúe durante el resto de 2017. Es parte integral del éxito continuo de las organizaciones dejar de pensar en la seguridad digital como mera protección de la información, sino como una inversión en el futuro de la compañía”.

Los ataques de ransomware de Wanna Cry y Petya que se produjeron en los meses de abril y mayo interrumpieron la actividad de miles de empresas en múltiples industrias en todo el mundo, ocasionando enormes pérdidas globales de hasta 4,000 millones de dólares.

Tal y como se predijo en su momento, de enero a junio se experimentó un aumento en los ataques IoT, así como en la difusión de ciberpropaganda. Trend Micro demostró que es posible que los robots industriales se vean comprometidos, lo que podría suponer daños financieros masivos y pérdidas de productividad.

Además, Trend Micro recuerda que las amenazas que se han manifestado a lo largo del comienzo de 2017 son solo una fracción de lo que probablemente esté por venir. Los cibercriminales son cada vez más inteligentes en sus ataques diarios y las empresas deben estar preparadas teniendo los presupuestos y soluciones adecuadas en su lugar.

Redacción

 

SonicWall y SentinelOne ofrecerán seguridad en conjunto contra amenazas en tiempo real  

SonicWall y SentinelOne, anunciaron el día de hoy un nuevo acuerdo para unir los sistemas de protección de última generación de SentinelOne con los firewalls de próxima generación de SonicWall.   

Al combinar el portafolio de soluciones de ambas empresas, SonicWall y SentinelOne, no solo se automatizará la distribución y ejecución de la plataforma de protección del punto final (Endpoint Protection Platform) sino que se asegurará, en caso de infección y ataques como el ransomware, la corrección automática del sistema y los diferentes archivos. 

“El escenario de ataques globales de alto perfil como WannaCry y NotPetya demuestran que una vez que el ransomware penetra en una red el daño se propaga en cuestión de minutos” indicó Vikram Phatak, Director Ejecutivo de NSS Labs.  

Al combinar las dos soluciones, SonicWall y SentinelOne permitirán a los administradores no sólo definan políticas para determinar qué individuos deben ejecutar la solución con foco en endpoint en sus dispositivos, sino también agregar controles para asegurar que los dispositivos estén ejecutando en los endpoint. A través de la asociación, SentinelOne y SonicWall también van a compartir sus arquitecturas de inteligencia contra amenazas – donde la más rápida conversión en nuestra industria de malware desconocidos a conocidos a través del SonicWall Capture Threat Network con la adición de inteligencia contra amenazas de los datos de endpoint proporcionadas por SentinelOne pueden ser fundamentales el escenario actual. 

Las características de la solución que ofrece SonicWall y SentinelOne son las siguientes: 

  • Aplicación de políticas, cumplimiento, cuarentena y soluciones de amenazas 
  • Gestión y análisis centralizados basados en la nube 
  • Detección dinámica con modelos conductuales y aprendizaje automático 
  • Corrección automática de amenazas avanzadas como el ransomware y otras 

“La combinación de nuestro portafolio elimina la necesidad de que las organizaciones compren soluciones de seguridad con foco en endpoint independientes y empleen a especialistas para instalar y mantener seguro el entorno de red. Estamos orgullosos de asociarnos con SonicWall para ampliar nuestra cobertura de mercado y ofrecer de manera conjunta la solución de protección de enpoint de próxima generación más efectiva y holística disponible en el mercado “, comentó Tomer Weingarten, Presidente Ejecutivo de SentinelOne.  

“El acuerdo de colaboración anunciado el día de hoy con SentinelOne marca el comienzo de otro capítulo importante en la historia de SonicWall, ya que ofrecemos a nuestros clientes un nuevo y mejorado nivel de protección”, señaló Bill Conner, Presidente y CEO de SonicWall.  

La oferta combinada de SonicWall y SentinelOne proporciona protección a los usuarios que operan Windows, Linux, Mac OS X y VDI. Estará disponible para su compra a principios de 2018. 

N. de P. SonicWall 

Windows lleva más de 10 millones de amenazas en 2017

Un estudio de la firma de ciberseguridad G Data, revela que el ritmo de amenazas crece a un ritmo tal que solo se han necesitado cinco días en el año 2017 para llegar al registro de hace 10 años.

El ritmo de amenazas globales sigue incrementándose a cada año que pasa. Más si hablamos de uno de los sistemas operativos más famosos del mundo: Windows. Hace 10 años la compañía G Data detectó 33,253 nuevos tipos de malware, nada comparable si tenemos en cuenta que apenas se han necesitado cinco días en el año 2017 para registrar ese dato.

Así, la cifra llegará a los 10 millones de amenazas. Durante la primera mitad del año, asegura el informe, los cibercriminales alumbraron 4,891,304 nuevos programas maliciosos, un 70% de todo el malware creado en 2016. Es decir, más de 27,000 nuevos virus al día o uno nuevo cada 3.2 segundos. Es una cifra alarmante, incluso si la comparamos con el volumen global de amenazas acumuladas desde que existen registros. “Si se mantiene ese ritmo vertiginoso de creación acabaremos cerca de los 10 millones de nuevas amenazas”. Troyanos, PUP (Programas Potencialmente no Deseados) y adwares son las amenazas más repetidas.

Redacción

 

Cisco presenta sistema intuitivo que se anticipa y detiene las amenazas

Cisco presentó un nuevo sistema intuitivo que se anticipa a las acciones, detiene las ciberamenazas y, además, continúa evolucionando.

Se trata de una red diseñada para ayudar a las organizaciones a superar retos que hasta ahora se presentaban insalvables, así como a generar nuevas oportunidades de negocio. Desde Cisco señalan que es “una innovación destinada a reinventar las redes para una nueva era donde se prevé que los ingenieros de red tengan que gestionar 1 millón de dispositivos a la hora en 2020, frente a los cientos de dispositivos que gestionan hoy”.

Las organizaciones gestionan sus redes mediante procesos de TI tradicionales, que se quedan obsoletos para los nuevos tiempos. Ante esto Cisco ha creado un sistema intuitivo, que evoluciona de forma continua y se adapta, con el fin de optimizar las operaciones de red y defender los negocios ante el actual panorama de contínuas amenazas.

“La solución Cisco Encrypted Traffic Analytics resuelve un problema de seguridad de red. Ya hay 75 organizaciones de todo el mundo realizando las primeras pruebas de campo con esta nueva generación de soluciones de red, incluyendo DB Systel GmbH, Jade University of Applied Sciences, NASA, Royal Caribbean Cruises, Scentsy, UZ Leuven y Wipro.que se creía insalvable”, apunta David Goeckeler, vicepresidente senior y director general de Redes y Seguridad en Cisco. “Encrypted Traffic Analytics utiliza la inteligencia frente a ciber-amenazas de Cisco Talos para detectar ataques conocidos, incluso los ocultos en tráfico cifrado, ayudando a garantizar la seguridad mientras se mantiene la privacidad”.

La nueva era del Networking

Cisco ha transformado la visión fundamental del networking, con un harware rediseñado y un software más avanzado. Un cambio, que permitirá a las organizaciones, dar un salto exponencial en agilidad, productividad y rendimiento.

La red intuitiva es una plataforma inteligente y altamente segura, informada por el contexto e impulsada por la intención o necesidad de negocio, y que proporciona funcionalidad de machine learning a escala.

Tecnologías clave:

DNA Center. Consiste en un cuadro de mandos intuitivo y centralizado que permite a los departamentos de TI gestionar la red de manera auto-adaptable en función de la necesidad de negocio, incluyendo el diseño, la provisión, la aplicación de políticas y el mantenimiento. Con una completa visibilidad y contexto de extremo a extremo, DNA Center permite centralizar la gestión de todas las funciones de red.

Software-Defined Access (SD-Access). Automatiza el reforzamiento de políticas y la segmentación de red sobre un único fabric para simplificar el acceso para usuarios, dispositivos y objetos. Los primeros análisis con clientes en pruebas de campo y estudios internos desvelan que SD-Access reduce los tiempos de provisión de red un 67%, mejora la resolución de problemas un 80%, minimiza los posibles problemas de brechas de seguridad un 48% y reduce los costes operativos un 61%.

Network Data Platform and Assurance. Una innovadora y potente plataforma que analíza, categoriza y correlaciona con eficiencia la gran cantidad de datos que atraviesan la red, y utiliza machine learning para convertirlos en analítica predictiva, inteligencia de negocio y conocimiento útil proporcionado a través del servicio DNA Center Assurance.

Encrypted Traffic Analytics. Permite detectar amenazas en tráfico cifrado con hasta un 99% de precisión y menos del 0,01% de falsos positivos. Como resultado, la nueva red proporciona seguridad mientras mantiene la privacidad.

Porfolio de switches Catalyst 9000. Una nueva familia de switches construidos desde el principio para la era digital, centrada en las demandas de movilidad, Cloud, IoT y seguridad. Cisco Catalyst 9000 proporciona la máxima seguridad, capacidad de programación y rendimiento mediante innovaciones de hardware (ASIC) y de software (sistema operativo IOS XE).

Suscripción de software. El modelo de licenciamiento de software pasa a ser ahora mediante suscripción. Al adquirir la nueva familia de switches Catalyst 9000, los clientes dispondrán de las capacidades de software de DNA mediante suscripción, bien a través de suites de software Cisco ONE pre-integradas o mediante componentes ‘a la carta’. Disponible para todo el porfolio Enterprise Networking, Cisco ONE software proporciona a las organizaciones innovación continua, inversión predecible y un modelo más ágil de acceso a la tecnología.

Servicios DNA. Para ayudar a los clientes a dar el salto a la red intuitiva de forma rápida y segura, se ha diseñado una nueva gama de servicios basados en la contrastada experiencia de la compañía, las mejores prácticas y herramientas innovadoras. Tanto si las organizaciones pretenden transformar su red por completo como integrar nuevas funcionalidades de seguridad y automatización en su actual red, Cisco ofrece un completo abanico de servicios de asesoría, implementación, optimización y servicios técnicos para ayudarles en esta evolución. Los partners de canal de Cisco pueden también ofrecer estos servicios y construir mejores prácticas de networking que incorporen software, seguridad, automatización y analítica para sus clientes.

Developer Center. Un nuevo Centro de Desarrolladores DNA integrado en DevNet, con recursos para ayudar a los desarrolladores y a los profesionales de TI a crear aplicaciones de red e integrarlas con sus actuales sistemas y flujos de trabajo de TI. Esto incluye componentes de formación, sandboxes y recursos de soporte para facilitar el uso de APIs y mejorar las habilidades de los desarrolladores.

Estos productos irán saliendo al mercado, desde final de junio, con la salida de Catalyst 9300 y 9500 Series, hasta el próximo noviembre cuando se podrá adquirir Network Data Platform, Assurance, y SD-Access

Networlworld

El lado difícil de los robots, seguridad y amenazas

Los robots y los dispositivos IoT tienen más cosas en común de lo que pudiera parecer a primera vista. Al menos en lo que a temas de brechas de seguridad se refiere. Un análisis de los robots domésticos y de las instalaciones industriales, realizado por la consultora IOActive, ha revelado que comparten muchas de las mismas debilidades básicas que son comunes en el Internet de las Cosas. El estudio pone de manifiesto, además, varias connotaciones para la seguridad humana.

La industria de la robótica ya ha experimentado un crecimiento más que significativo en los últimos años, y el camino pasa por la aceleración y la implementación de este tipo de máquinas. Están adentrándose en prácticamente todos los ámbitos. Desde la asistencia doméstica, almacenes, instalaciones médicas o manufactura en fábricas. “Sin embargo, cuando se piensa en robots como computadoras con brazos, piernas o ruedas, se convierten en dispositivos cinéticos de IoT que si son hackeados pueden plantear nuevas amenazas que nunca antes habíamos conocido”, explican varios investigadores de IOActive en el informe. “A medida que las interacciones entre humanos y robots mejoran y evolucionan, nuevos vectores de ataque emergen y los escenarios de amenazas se expanden. Las extremidades mecánicas, los dispositivos periféricos y la confianza humana amplían el área donde las cuestiones de ciberseguridad podrían ser explotadas para causar daño, destruir bienes o incluso matar”.

Los encargados del estudio descubrieron que la mayoría de los robots utilizaban comunicaciones inseguras, tenían problemas de autenticación, carecían de muchos esquemas de autorización, utilizaban criptografía débil, expusieron información privada y traían configuraciones débiles de por defecto. Además, se construyeron con estructuras de código abierto y bibliotecas vulnerables.

Aunque no todos tenían estos problemas, cada uno tenía varios de ellos. Y la conclusión es que muchos de los modelos de robots que no fueron incluidos en los análisis tienen muchas de las mismas debilidades.

Algunos robots pueden ser controlados desde aplicaciones móviles o pueden ser programados con software instalado en ordenadores. Otros, se comunican con servicios basados en la nube para recibir actualizaciones. Si los canales de comunicación entre estos distintos componentes no son seguros y cifrados, es muy sencillo para los atacantes inyectar comandos maliciosos o actualizaciones de software que se puedan ejecutar en dichas máquinas. Además, muchos de los firmware y sistemas operativos de los robots probados tenían servicios de acceso remoto que proporcionaban acceso a diferentes funciones. La entrada a alguno de estos servicios no requiere ninguna autenticación y los que la solicitaban contaban con mecanismos inestables que podrían ser fácilmente anulados.

“Este es uno de los problemas más críticos que encontramos, permitiendo que cualquiera los infecte fácilmente de forma remota”.

Otro de los grandes problemas es que en muchas ocasiones los robots pasan de ser prototipos a productos comerciales demasiado rápido, sin que se realicen auditorías de seguridad y se incorporen protecciones adicionales.

Entonces, ¿cuáles son las implicaciones que los relacionan a los dispositivos IoT? Podrían espiar a través de micrófonos o cámaras proporcionando un punto de apoyo dentro de las redes internas para lanzar otros ataques o exposición de datos personales y credenciales almacenadas para servicios de terceros. Y, debido a sus habilidades cinéticas, planean otros peligros como su utilización para dañar objetos y herir a personas, abrir puertas, desactivar alarmas, etc.  “Muchos de los problemas que muestra la investigación podrían haberse evitado implementando prácticas populares de seguridad”, concluye el informe.

Lucian Constantin

 

Las Pymes subestiman amenazas causadas por sus empleados

Según el informe IT Security Risks Report 2016 de Kaspersky Lab, el 36% de las empresas pequeñas se preocupa por los descuidos de su personal que pueden conducir a un ciberataque, mientras que más de la mitad de las empresas medianas y grandes los consideran muy preocupantes.

La falta de información o el descuido del personal, al usar de forma inapropiada los recursos de TI y poner en peligro la ciberprotección de una organización, pueden perjudicar a las empresas de cualquier tamaño. Según la encuesta, las acciones de los empleados se encuentran entre los tres principales desafíos de seguridad que hacen sentir vulnerables a las empresas en el mundo. Más de la mitad (61%) de las empresas que experimentaron incidentes de ciberseguridad en 2016, admitió que el comportamiento negligente y poco informado de los empleados ha sido un factor contribuyente.

Lo que ocurre con las Pymes es que enfrentan el reto de administrar una infraestructura de TI en constante evolución; así como de adaptarse a las tendencias de BYOD: el 74% de las empresas informó que la cantidad de teléfonos inteligentes utilizados para el trabajo había aumentado en los últimos tres años y 71% confirmó que lo mismo aplica para las tabletas. Esta nueva realidad empresarial está obligando a la administración a prestarle más atención a la seguridad de TI y al control centralizado de las actividades potencialmente peligrosas de los empleados, incluso en las empresas más pequeñas.

“En las empresas pequeñas que no cuentan con un personal de TI dedicado, caso que sucede a menudo, los mismos empleados tienen que implementar la ciberseguridad; por ejemplo, instalando soluciones antimalware gratuitas con funcionalidad limitada. Esto plantea riesgos importantes para una empresa porque la negligencia de un empleado puede afectar fácilmente todos los datos en la organización, lo que lleva a pérdidas instantáneas de tiempo, datos de los clientes y dinero”, señala Vladimir Zapolyansky, Director de Mercadeo para Pymes en Kaspersky Lab.

En el informe de percepción empresarial de la seguridad informática: frente a un peligro inevitable, publicado recientemente por Kaspersky Lab, incluye información adicional sobre cómo las empresas perciben los desafíos de seguridad informática.

N. de P. Kaspersky

Importante la protección de datos a la hora de combatir ciberataques: Estudio

A pesar de la evidente amenaza que representan los ciberataques, la encuesta realizada por Kaspersky Lab reveló puntos de vista variados en cuanto al estado de protección y formas de mitigación estratégica, exponiendo las principales debilidades y vulnerabilidades respecto a las amenazas existentes y emergentes.

Actualmente, todas las empresas enfrentan ciberataques de una u otra forma y en los últimos 12 meses, 43% de las empresas experimentó pérdidas de datos como resultado de un fallo de seguridad. Entre las grandes empresas, el 20% informó de cuatro o más fallos en la protección de datos durante el mismo período.

Percepción contra realidad

La encuesta realizada a nivel mundial se centró en comparar la percepción existente en cuanto a las amenazas de seguridad contra los incidentes de seguridad cibernética que se han experimentado en la realidad, para destacar puntos potenciales de vulnerabilidad, más allá de las sospechas usuales de malware y spam. Las principales amenazas emergentes estuvieron bien representadas entre las empresas: 32% de las empresas sufrió un ataque dirigido y 20% experimentó un incidente relacionado con ransomware. Otra amenaza seria expuesta por la encuesta es el descuido de los empleados: esta causa contribuyó a un incidente de seguridad en casi la mitad (43%) de las empresas.

En comparación a las áreas más vulnerables de incidentes de seguridad, según lo informado por las empresas

Sin embargo, cuando se les preguntó dónde se sienten particularmente vulnerables, surgió un conjunto diferente de desafíos. Las tres amenazas más difíciles de manejar incluyen: el intercambio inapropiado de datos a través de dispositivos móviles (54%), la pérdida física de hardware que expone información confidencial (53%), y el uso inadecuado de los recursos de TI por los empleados (50%). A esto siguen otros desafíos emergentes como la seguridad de los servicios en la nube de terceros, las amenazas relacionadas con IoT y los problemas de seguridad referentes a la externalización de la infraestructura de TI. La diferencia entre la percepción y la realidad indica la necesidad de estrategias de seguridad que van más allá de la simple prevención y, en un contexto más amplio, de la tecnología.

Finalmente, Veniamin Levtsov, vicepresidente de Negocios Empresariales en Kaspersky Lab, señaló, “los resultados de la encuesta indican la necesidad de un enfoque diferente para abordar la creciente complejidad de las amenazas cibernéticas. Las dificultades no vienen necesariamente de lo avanzado de los ataques, sino de la creciente área de ataque, misma que requiere de un conjunto más diverso de métodos de protección. Esto complica aún más las cosas para los departamentos de seguridad de TI, quienes tienen más puntos vulnerables que asegurar”.

Redacción

 

Aplican seguridad con firewall autónomo para IoT y redes 5G

La firma F5 Networks es la encargada de proveer seguridad a las protegerá redes de proveedores de servicios, ofrece bajo costo y al mismo tiempo les permitirá preparar sus redes para el futuro en su transición de 4G a 5G y NFV.

F5 Networks anunció la disponibilidad de su firewall escalable de alto desempeño enfocado en proveer seguridad integral en redes de proveedores de servicios. El firewall autónomo admite un máximo de 1,200 millones de conexiones concurrentes y más de 20 millones de conexiones por segundo.

Mallik Tatipamula, vicepresidente de soluciones para proveedores de servicios de F5, señaló, “hoy los proveedores de servicios responden al crecimiento exponencial de suscriptores, datos, dispositivos y la Internet de las Cosas rediseñando por arquitectura sus redes y asegurándose de que puedan escalar. Éstos son retos significativos cuando se trata de proteger la seguridad de estas redes.”

La firma proporciona, un portafolio integrado en materia de seguridad:

Las redes centrales de los proveedores de servicios enfrentan amenazas desde múltiples puntos (dispositivos, redes y aplicaciones), mientras que los ataques a las redes impactan también al DNS, el plano de control y la señalización (incluyendo SIP y Diameter). La cartera de servicios incluye la integración de CGNAT, brinda seguridad integral y provee una solución en múltiples niveles para proteger la aplicación, el plano de control y el plano de datos contra APTs y ataques DDoS. Esto permite a los proveedores de servicios proteger su marca y conservar clientes mejorando la Calidad de la Experiencia de sus suscriptores y al mismo tiempo blindando su red para el futuro mientras evolucionan sus arquitecturas de red.

 Escala y desempeño masivos con el más bajo costo total de propiedad

Las redes 5G tienen características de ultra baja latencia para manejar el crecimiento asociado con la IoT. F5 ofrece a los proveedores de servicios ponderosas soluciones de desempeño que pueden escalar en conexiones concurrentes y conexiones por segundo (CPS) para satisfacer los requisitos de redes 5G y la IoT. Un estudio reciente realizado por la firma de investigación independiente ACG reveló que el firewall de F5 registró un costo total de propiedad hasta 80% menor que soluciones alternativas y al mismo tiempo proporcionó un retorno de la inversión 216% mayor.

Disponibilidad

El firewall autónomo estará disponible en el tercer trimestre del año calendario 2016. Sírvase ponerse en contacto con una oficina local de ventas de F5 para solicitar información adicional y datos sobre la disponibilidad de productos en países específicos.

N. de P. F5 Networks

El ransomware y las estafas BEC predominan en el sector TI

Se reporta un aumento del 172% ransomware, esto ocasionó pérdidas económicas totales de 185 millones de euros, mientras que las pérdidas por estafas relacionadas con emails corporativos comprometidos (BEC,) alcanzaron un valor de 3,000 millones de dólares (más de 2.600 millones de euros) en la primera mitad de 2016.

El reporte ofrece las sus conclusiones para el primer semestre del año:

El ransomware domina el panorama de las amenazas: la aparición de familias de ransomware casi se duplicó, con un incremento del 172% en el primer semestre de 2016 en comparación con 2015, el por ello que se establece el ransomware como una amenaza frecuente y generalizada. Las variantes están diseñadas para atacar la red en cualquier nivel.

Estafas BEC difundidas por todo el mundo: hasta la fecha, el FBI ha contabilizado más de 22.000 víctimas en 2016, con más de 3.000 millones de dólares en pérdidas. Si bien Estados Unidos es el país más afectado por estos ataques, en España también es una amenaza que está presente.

Las nuevas vulnerabilidades y los ataques de ransomware se fortalecen a través de exploits kits (EK): el uso cada vez menor de Angler EK se puede atribuir a la detención de 50 ciberdelincuentes. Por esto, otros EK han ocupado su lugar, incluyendo nuevos jugadores como Rig y Sundown.

También hay un aumento del número de vulnerabilidades encontradas en Adobe Flash y plataformas IoT: Trend Micro y el programa Zero Day Initiative (ZDI) informaron de varias importantes vulnerabilidades del navegador y del kernel, que se identificaron durante el concurso Pwn2Own.

Plaga de incidentes de brechas de datos en diversas industrias: tanto el sector privado como el público sufrieron brechas de datos en la primera mitad del año, incluyendo víctimas como Myspace y Verizon, varios hospitales y entidades gubernamentales.

Las actualizaciones de malware para terminales punto de venta originan nuevos ataques: FastPoS viene equipado con eficaces capacidades para robar tarjetas de crédito, lo que afecta a las Pymes de todo el mundo. FighterPoS también hizo su debut mostrando cualidades similares a las de los gusanos que permiten la infección cruzada en la red.

Los exploits recuperan viejas vulnerabilidades en sus ataques: exploits como Shellshock aumentaron en la primera mitad del año (a pesar de haber parches disponibles), con miles de nuevos exploits identificados cada mes. Éste es otro ejemplo de los beneficios de los parches virtuales, lo que proporciona a las redes empresariales protección más rápida cuando las vulnerabilidades emergen.

Los cibercriminales siguen desafiando con troyanos bancarios: troyanos como QAKBOT aumentaron sus ataques tras la detención de los creadores de DYRE. Esta variante persigue información crucial incluyendo credenciales bancarias, hábitos de navegación y otra información confidencial del usuario.

Redacción