arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

kaspersky logo 3

Enero de 2020 - Los investigadores de Kaspersky han detectado una aplicación troyano que atosiga a los usuarios con anuncios no solicitados y activa la instalación de aplicaciones de compra online, engañando tanto a usuarios como a anunciantes. Esta aplicación maliciosa visita además las tiendas de descargas de aplicaciones y publica opiniones falsas en nombre del usuario, a escondidas del propietario del dispositivo.

Llega el período de rebajas y tanto los usuarios como las marcas deben extremar la cautela. A la hora de elegir en qué tienda comprar, los usuarios suelen fiarse de las opiniones publicadas por otros, mientras que las marcas aumentan sus presupuestos de promoción y publicidad. Pero ni usuarios ni vendedores pueden fiarse de lo que ven en Internet, ya que una nueva aplicación de tipo troyano instala aplicaciones populares de compras y mejora de manera artificial la valoración de las mismas, además de difundir numerosos anuncios que pueden molestar a los usuarios.

El troyano, apodado "Shopper", llamó la atención de los investigadores de Kaspersky debido al alcance de sus actividades de ofuscación y el uso de los servicios de accesibilidad de Google. Dichos servicios, diseñados para ayudar a las personas con discapacidad, retransmiten en formato audio los contenidos de las aplicaciones y automatizan la interacción con la interfaz de usuario. Sin embargo, en manos de los atacantes, esta función representa una grave amenaza para el propietario del dispositivo.

Una vez que se tiene del permiso para utilizar el servicio, el malware dispone de oportunidades casi ilimitadas para interactuar con la interfaz del sistema y las aplicaciones. Puede capturar datos que aparecen en pantalla, pulsar teclas e incluso imitar los gestos del usuario. Aunque todavía no se sabe cómo se propaga la aplicación maliciosa, los investigadores de Kaspersky creen que puede ser descargada por los propietarios de los dispositivos desde anuncios fraudulentos o tiendas de aplicaciones de terceros mientras intentan hacerse con una aplicación legítima. La aplicación se enmascara como una aplicación del sistema y utiliza un icono del sistema llamado ConfigAPKs para ocultarse del usuario. Después de desbloquear la pantalla, la aplicación se inicia, recoge información sobre el dispositivo de la víctima y la envía a los servidores del atacante. El servidor devuelve los comandos para que la aplicación se ejecute. Dependiendo de los comandos, la aplicación puede:

- Utilizar la cuenta de Google o Facebook del propietario del dispositivo para registrarse en las aplicaciones de compras y entretenimiento más populares, incluyendo AliExpress, Lazada, Zalora, Shein, Joom, Likee y Alibaba;

- Dejar opiniones sobre la aplicación en Google Play en nombre del propietario del dispositivo;

- Comprobar los derechos de uso de los servicios de accesibilidad. Si no se concede el permiso, envía una solicitud mediante phishing;

- Desactivar Google Play Protect, una función que realiza una comprobación de seguridad de las aplicaciones de Google Play Store antes de descargarlas;

- Abrir los enlaces recibidos del servidor remoto a través de una ventana invisible y ocultarse del menú de la aplicación después de desbloquear varias pantallas;

- Mostrar anuncios al desbloquear la pantalla del dispositivo y crear etiquetas para los anuncios publicitarios en el menú de aplicaciones;

- Descargar aplicaciones del 'mercado' Apkpure[.]com e instalarlas;

- Abrir y descargar aplicaciones publicitarias en Google Play;

- Sustituir las etiquetas de las aplicaciones instaladas por las etiquetas de las páginas anunciadas

De octubre a noviembre de 2019, la mayor proporción de usuarios infectados por el Trojan-Dropper.AndroidOS.Shopper.a correspondía a Rusia, con un 28,46% del total de usuarios afectados. Casi una quinta parte (18,70%) de las infecciones se produjeron en Brasil y el 14,23% en la India.

"Aunque, por el momento, el peligro real que se deriva de esta aplicación maliciosa se limita a anuncios no solicitados, falsas críticas y valoraciones emitidas en nombre de la víctima, nadie puede garantizar que los creadores de este malware no se orienten hacia otra cosa. Por ahora, el foco de esta aplicación maliciosa está en las tiendas, pero sus capacidades permiten a los atacantes difundir información falsa a través de las cuentas de redes sociales de los usuarios y otras plataformas. Por ejemplo, podría compartir automáticamente vídeos que contengan lo que los cibercriminales que están detrás de Shopper quieran en las páginas personales de los usuarios afectados y simplemente inundar Internet con información poco fiable", dice Igor Golovin, analista de malware de Kaspersky.

Los productos de Kaspersky detectan y bloquean con éxito el malware de Shopper bajo el nombre: Trojan-Dropper.AndroidOS.Shopper. Lea más sobre el Shopper en Securelist.

Para reducir el riesgo de infección por amenazas de malware como ésta, se aconseja a los usuarios que sigan las siguientes recomendaciones:

- Tenga cuidado con las aplicaciones que requieren el uso de los servicios de accesibilidad si la aplicación no está pensada para ser utilizada con esta función

- Compruebe siempre los permisos de las aplicaciones para ver lo que las aplicaciones instaladas pueden hacer  

- No instale aplicaciones de fuentes no fiables, aunque se anuncien activamente, y bloquee la instalación de programas de fuentes desconocidas en el menú de configuración del smartphone.

- Utilice una solución de seguridad móvil fiable, como Kaspersky Internet Security para Android, que puede ayudar a identificar las solicitudes potencialmente peligrosas o cuestionables realizadas por la aplicación descargada, y explicar los riesgos asociados a los diferentes tipos de permisos más comunes.

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

sonicwall

El próximo año las credenciales se convierten en el perímetro de las organizaciones y el incremento de la superficie de exposición, con cada vez más dispositivos y aplicaciones en la nube, hacen que el impacto en cualquier organización sea enorme e inmediato.

Madrid, 18 de diciembre de 2019 —Nos sobresaltamos constantemente con las noticias relacionados con problemas de seguridad que sufren pequeñas y medianas empresas, grandes consultoras, medios de comunicación, empresas del IBEX, e incluso, empresas dedicadas a la ciberseguridad. Todas ellas tienen un denominador común: a pesar de haber realizado fuertes inversiones en infraestructura de seguridad (firewalls, antivirus, etc.), han sido víctimas de ransomware, robo de información, chantajes, etc. Y aquí es cuándo nos asalta la duda… ¿Qué se está haciendo mal? ¿Dónde está el límite de la inversión para dormir tranquilos? ¿Y qué nos deparará el año 2020 con este entorno?

Sonicwall anticipa, gracias a su Capture Labs que analiza la información obtenida de más de 1,4 millones de dispositivos conectados, las siguientes tendencias para el año que empieza:

1. Phishing avanzado. Este tipo de ataques crece a un ritmo de un 38% y tiene como fin el robo de credenciales, tal y como demuestra que más del 84% de los ataques de phishing realizados tuviera este objetivo. Por ello, declara Sergio Martínez, responsable de SonicWall para Iberia, “ya se puede afirmar sin ninguna duda que las credenciales son el nuevo perímetro de las organizaciones”.

2. Malware desconocido en ficheros PDF y Office. Los galardonados motores de sandbox de SonicWall identificaron más de 200.000 nuevas variantes de malware nunca vistas antes, incrustadas en ficheros, registrando un incremento de más del 45% respecto al año pasado.

3. Tráfico encriptado (TLS/SSL). Es uno de los problemas más importantes a los que se enfrentan las compañías. Menos del 5% de las organizaciones inspeccionan este tráfico, cuando cerca del 80% del tráfico está cifrado. En esta tesitura, los firewalls y todos los elementos perimetrales no sirven para nada, son invitados de lujo ante el espectáculo que se cierne sobre cada organización. Además, hay malware que ya aprovecha de forma intensa este enorme agujero de seguridad para sus propósitos, y que registra un crecimiento del 76%.

4. Incremento exponencial de la superficie de exposición. Cada vez más dispositivos, más expuestos, que se conectan a más aplicaciones en el “cloud”. Esto significa datos fuera del perímetro, que ya no es el tradicional, puesto que ha desaparecido: casi todas las empresas (más del 93%) usan aplicaciones en la nube, muchas veces de forma descontrolada (“Shadow IT”). Además,  con la proliferación de dispositivos móviles y smartphones y datos en el Cloud, se ha multiplicado por 3.5 el número de empresas que tienen más del 50% de sus datos fuera.

5. Los riesgos son catastróficos. Todo está conectado y sensorizado, por lo que el impacto en cualquier organización es enorme e inmediato.

En este escenario, es más urgente que nunca tomar medidas, entre las que cabe señalar las siguientes:

El “Machine Learning” y las soluciones multimotor de sandboxing serán imprescindibles en el 2020. Cada vez hay más amenazas de carácter desconocido, y las soluciones de seguridad deben estar preparadas para este entorno.

Desplegar soluciones multicapa para poder prevenir, detectar y responder ante cualquier amenaza en tiempo real, seguramente de tipo desconocido.

Empezar a poner en marcha estrategias de zero-trust. La alianza de SonicWall con Perimeter 81 colocará a la compañía en los próximos meses en la cresta de la ola de este nuevo paradigma de ciberseguridad.

Considerar que los antivirus actuales, basados en firmas, deben cambiarse de forma urgente por otros basados en comportamiento, como Capture Client de SonicWall, que incorpora además inspección avanzada por motores de sandboxing.

Añadir una capa de seguridad en los puntos de acceso Wi-Fi.  Sonicwall ya se refiere a “Secure WIFI”, más que a Wi-Fi a secas. Hay que tener en cuenta que gran parte de los nuevos sensores y nuevos dispositivos se conectan a la red a través de puntos de acceso Wi-Fi. “Ahí es dónde hay que poner una primera trinchera”, apunta Martínez.

“Con este panorama -continúa -es imprescindible buscar aliados para el camino: no se puede saber y estar al día de todo. El canal de distribución de SonicWall está preparado para ayudar a las empresas a poner en marcha estrategias y procesos de supervivencia de la organización. Ya se sabe el dicho: ‘Si quiere ir rápido, camine sólo, pero si quiere llegar lejos, hágalo acompañado…’ En ciberseguridad, es así, no hay atajos. Y SonicWall es un buen aliado, con casi 30 años de experiencia”.

Acerca de SonicWall
SonicWall lleva más de 28 años combatiendo el crimen cibernético y defendiendo a pequeñas y medianas empresas, así como a grandes compañías y agencias gubernamentales de todo el mundo. Con el respaldo de SonicWall Capture Labs, nuestras galardonadas soluciones de detección y prevención de violaciones de seguridad en tiempo real protegen más de un millón de redes, sus correos electrónicos, aplicaciones y datos, en más de 215 países y territorios. Estas organizaciones funcionan con mayor eficacia y menos temor a la seguridad. Si desea más información, visite www.sonicwall.com

ransomware targets cloud

En las predicciones de ciberseguridad de este año, WatchGuard Threat Lab avanza los principales  ciberataques que veremos en 2020 y también proporciona consejos para que empresas y usuarios puedan simplificar su enfoque para detenerlos. Aunque las amenazas que nos acechan no serán menos intensas, complicadas o difíciles de gestionar, de lo que no hay duda es que 2020 será el año de la seguridad simplificada.

Predicción #1: El ransomware apunta a la nube

Puntos a destacar:  

El ransomware es una industria de miles millones de dólares.
El volumen total de ransomware ha disminuido, pero el ransomware dirigido contra los sectores verticales está en aumento.
En 2020, el ransomware dirigido intentará infectar los activos cloud consolidados, como almacenes de archivos, buckets S3 y entornos virtuales.

Descripción
El ransomware es ahora una industria de miles de millones de dólares para los hackers, y en la última década hemos visto cepas extremadamente virulentas de este malware que causan estragos en todo tipo de negocios. Al igual que con cualquier industria que genera mucho dinero, el ransomware continuará evolucionando para maximizar las ganancias. En 2020, creemos que el  ransomware se centrará en la nube.

Recientemente, el ransomware "shotgun blast" no focalizado se ha estancado y los atacantes ahora muestran preferencia por los ataques dirigidos contra sectores cuyas empresas no pueden operar ante cualquier caída o cuando se producen tiempos de inactividad. Entre estos se encuentran el de la médica, los gobiernos estatales y locales, y los sistemas de control industrial.

A pesar de sus daños de largo alcance y el aumento de los ingresos, el ransomware ha dejado en gran medida la nube intacta. A medida que empresas de todos los tamaños trasladan sus servidores y datos a la nube, esta se ha convertido en una ventanilla única para toda nuestra información más importante. En 2020, esperamos que este refugio seguro se desmorone a medida que el ransomware comience a dirigirse a los activos en la nube, incluidos los almacenes de archivos, buckets S3 y los entornos virtuales.

Consejos de seguridad
¿Tiene seguridad en la nube? ¿UTM virtual o en cloud? Conviene hacerse estas preguntas para saber por dónde empezar. Utilice protección avanzada contra el malware para detectar malware evasivo. Y lo que es más importante, considere nuevos paradigmas de seguridad que le permitan implementar controles de seguridad, como la protección avanzada contra el malware, en casos de uso de la nube. Finalmente, la nube puede ser asegurada, pero requiere trabajo. Asegúrese de consolidar y blindar sus cargas de trabajo en la nube. Por ejemplo, investigue los recursos para proteger convenientemente los almacenes de archivos, buckets S3 y los entornos virtuales

Predicción #2: GDPR llega a Estados Unidos

Puntos a destacar:
California aprobó la Ley de Privacidad del Consumidor de California (CCPA).
Una Ley Nacional de Protección de Datos del Consumidor (CDPA) no se aprobará en 2020.
En 2020, 10 o más Estados pondrán en marcha leyes similares a la CCPA de California.

Descripción:
Hace dos años entró en vigor el Reglamento General de Protección de Datos (GDPR), que protege los datos y los derechos de privacidad de los ciudadanos de la Unión Europea. Hasta ahora, pocos lugares fuera de la UE tienen leyes similares en vigor, pero esperamos que Estados Unidos esté más cerca de igualarlas en 2020.

GDPR se centra en poner restricciones sobre cómo las organizaciones pueden procesar los datos personales, y qué derechos tienen los individuos para limitar quién puede acceder a esos datos, y ya ha demostrado su eficacia. Hasta la fecha, las empresas que no han cumplido han sido sancionadas con millones de euros por violaciones de la GDPR, incluyendo sentencias cuántiosas de 50 millones de euros y 99 millones de libras en 2019 contra Google y Marriott, respectivamente. Si bien la carga impuesta a las empresas puede ser fuerte, la protección proporcionada a los individuos es muy popular.

Mientras tanto, Estados Unidos ha sido víctima de una plaga contra la privacidad en redes sociales en los últimos años, sin que exista un GDPR real equivalente para proteger a los consumidores locales. A medida que organizaciones como Facebook filtran cada vez más nuestros datos personales, los cuales se han utilizado en todo por los agentes maliciosos -desde para la manipulación de elecciones hasta el cobro poco ético de recompensas-, los ciudadanos estadounidenses están empezando a exigir que se proteja su privacidad con acciones como las que disfrutan los ciudadanos europeos. Hasta ahora, solo un estado, California, ha respondido aprobando su Ley de Privacidad del Consumidor de California (CCPA), que entrará en vigor a principios de 2020.

Aunque el mismo senador que aprobó la CCPA en California ha propuesto un proyecto de ley de la Ley Federal de Privacidad de Datos del Consumidor (CDPA), desde WatchGuard no creemos que obtenga suficiente apoyo para ser aprobada a nivel nacional en 2020. Sin embargo, esperamos que cada vez más estados sigan los pasos de California y aprueben sus propias normas  de privacidad para el consumidor a nivel estatal. En 2020, anticipamos que 10 o más Estados promulgarán leyes similares a la CCPA de California.

Consejos de seguridad
No hay un consejo de seguridad específico para esta predicción, pero aun así, se pueden tomar medidas. Es posible contactar con el congresista/diputado o representante local para compartir la opinión sobre las regulaciones para proteger la privacidad. Mientras tanto, los usuarios deben tener en cuenta la falta de regulación donde competa cuando compartan su información privada online y a través de las redes sociales.

Predicción #3: La autenticación multifactor (MFA) se convertirá en estándar para las empresas medianas

Puntos a destacar:
2020 traerá una mayor adopción de MFA entre las empresas medianas
También veremos una adopción generalizada entre todos los proveedores de servicios, e incluso cuentas  de administración o con privilegios en todos los negocios  

Descripción:
Predecimos que la autenticación multifactor (MFA) se convertirá en un control de seguridad estándar para las empresas medianas en 2020. Ya sea debido a los miles de millones de emails y contraseñas que se han filtrado en la dark web, a los muchos compromisos de bases de datos y contraseñas que las empresas online sufren cada año, o al hecho de que los usuarios todavía usan contraseñas “tontas” e inseguras, la industria finalmente se ha dado cuenta de la importancia de validar las identidades online.

Anteriormente, las soluciones MFA eran demasiado complejas para las organizaciones de tamaño medio, pero recientemente tres cosas han allanado el camino para una MFA omnipresente, tanto para los modelos de contraseña única (OTP) de SMS como para los modelos basados en apps, incluso entre las pymes. En primer lugar, las soluciones MFA se han vuelto mucho más sencillas con opciones solo cloud. En segundo lugar, los teléfonos móviles han eliminado el costoso requisito del hardware de los tokens, que resultaban prohibitivos para las empresas medianas. Y finalmente, la avalancha de problemas con las contraseñas ha demostrado ser el requisito absoluto para una mejor solución de autenticación. Si bien SMS OTP ahora está cayendo en desuso por preocupaciones legítimas de seguridad, la opción de MFA basado en apps ha llegado para quedarse.

La facilidad de uso tanto para el usuario final como para el administrador de TI que gestiona estas herramientas MFA finalmente permitirá a las organizaciones de todos los tamaños reconocer los beneficios de seguridad de los factores de autenticación adicionales. Es por eso que creemos que MFA en toda la organización se convertirá en un estándar de facto entre todas las empresas medianas el próximo año.

Consejos de seguridad
Este consejo es sencillo: implemente MFA en toda su organización. Todo, desde iniciar sesión a diario en su equipo portátil hasta acceder a los recursos corporativos de la nube, debe tener algún tipo de autenticación multifactor asociada. Productos como AuthPoint pueden hacer esto por su empresa.

Predicción #4: Los sistemas de registro electoral serán objetivo durante las elecciones en 2020

Puntos a destacar:
Aunque las máquinas de votación son hackeables, los adversarios no gastarán mucho tiempo en atacarlas.
Sin embargo, los agentes de amenazas externas irán tras las bases de datos de votantes estatales y locales con el objetivo de crear un caos electoral y activar alertas de fraude electoral durante las elecciones de 2020.

Descripción:
El hacking electoral ha sido un tema candente desde las elecciones de 2016 en Estados Unidos y en otros países. Durante los últimos cuatro años, los ciclos de noticias han cubierto de todo, desde la desinformación difundida a través de las redes sociales hasta las supuestas brechas de los sistemas electorales estatales. Durante las elecciones presidenciales de EE.UU. de 2020, esperamos que los agentes de amenazas externas se dirijan a los censos de votantes estatales y locales con el objetivo de causar estragos en las votaciones y activar alertas de fraude electoral durante las elecciones de 2020.

Los expertos en seguridad ya han demostrado que muchos de los sistemas de los que dependemos para el registro electoral y la votación en el día de las elecciones se ven afectados por vulnerabilidades digitales significativas. De hecho, los atacantes incluso investigaron algunas de estas debilidades durante las elecciones de 2016, robando datos del censo de votantes de varios estados. Mientras que estos atacantes patrocinados por el Estado parecían no haber cruzado la línea al evitar alterar los resultados de las votaciones, sospechamos que su éxito anterior los envalentonará durante las elecciones de 2020, y que se dirigirán y manipularán los sistemas de registro electoral para dificultar que los votantes legítimos envíen sus votos, y para poner en duda la validez de los recuentos de votos.

Consejos de seguridad
Aunque no hay un consejo específico de ciberseguridad para esta predicción, WatchGuard sí ofrece algunas recomendaciones para preparar a los votantes en caso de que esta predicción se haga realidad. Primero, verifique dos veces el estado de su inscripción electoral unos días antes de las elecciones. También se recomienda hacer un seguimiento de las noticias para ver si existe alguna actualización sobre hackeos al censo donde estén registrados los votantes, y asegúrese de comunicarse con la autoridad electoral de su administración correspondiente en caso de preocupación. Asegúrese de imprimir el resultado de un registro de votantes válido y de llevar su identificación el día de la elección, aunque sea técnicamente, en algunos casos, no sea necesario.

Predicción #5: Durante 2020, el 25% de todas las infracciones ocurrirán fuera del perímetro

Puntos a destacar:
Si bien el teletrabajo puede aumentar la productividad y reducir el agotamiento de los empleados, viene con su propio conjunto de riesgos de seguridad.
Una cuarta parte de todos los compromisos de red o brechas de datos involucrarán activos fuera de la red.

Descripción:
El uso de dispositivos móviles y los empleados remotos es una tendencia que ha ido en aumento desde hace varios años. Una encuesta reciente de WatchGuard y CITE Research encontró que el 90% de las empresas medianas tiene empleados que trabajan la mitad de su semana fuera de la oficina. Si bien el trabajo remoto puede aumentar la productividad y reducir el agotamiento, también conlleva su propio conjunto de riesgos de seguridad. Los empleados móviles a menudo trabajan sin ninguna seguridad en el perímetro de la red, perdiendo una parte importante de una defensa de seguridad en capas. Además, los dispositivos móviles a menudo pueden enmascarar signos reveladores de ataques de phishing y otras amenazas a la seguridad. Prevemos que en 2020, una cuarta parte de todas las brechas de datos afectarán a trabajadores a distancia, dispositivos móviles y activos fuera de las instalaciones.

Consejos de seguridad
Asegúrese de ser tan diligente en la implementación de la protección fuera de la red para sus empleados como lo es en la protección del perímetro. Cualquier ordenador portátil o dispositivo que sale de la oficina necesita un conjunto completo de servicios de seguridad, incluyendo un firewall local, protección avanzada contra el malware, filtrado DNS, cifrado de disco y autenticación multifactor, entre otras protecciones.

Predicción #6: La brecha en las habilidades en ciberseguridad se amplía

Puntos a destacar:
Las universidades y las organizaciones de ciberseguridad no están graduando a candidatos cualificados lo suficientemente rápido como para satisfacer la demanda de nuevos empleados de seguridad de la información.
La brecha en las habilidades de ciberseguridad aumenta en un 15%.

Descripción:
La ciberseguridad, o la falta de ella, se ha convertido en algo habitual. No parece que pase un día en que el público general no se entere de una nueva brecha de datos, un ataque de ransomware, un compromiso de la red de la empresa o un ciberataque patrocinado por el Estado. Mientras tanto, los consumidores también han tomado conciencia de cómo la privacidad de sus datos personales contribuye a su propia seguridad (gracias a Facebook). Como resultado, no es de extrañar que la demanda de experiencia en ciberseguridad se encuentre en un nivel sin precedentes.

El problema es que no hay los suficientes profesionales capacitados para cubrir esta demanda. Según los últimos estudios, casi 3 millones de puestos de trabajo en el ámbito de la ciberseguridad quedaron vacantes en 2018. Las universidades y las organizaciones de ciberseguridad no están graduando a los candidatos cualificados con la rapidez suficiente para satisfacer la demanda de nuevos empleados de seguridad de la información. Tres cuartas partes de las empresas afirman que esta escasez de conocimientos de ciberseguridad les ha afectado y disminuido su protección.   

Lamentablemente, no vemos que esta brecha en las habilidades de ciberseguridad vaya a disminuir en 2020. La demanda de profesionales expertos y cualificados en ciberseguridad sigue creciendo, pero no se aprecia ningún cambio educativo ni de reclutamiento que aumente la oferta. Ya sea por falta de cursos de educación formal adecuados sobre ciberseguridad o por la aversión al trabajo a menudo ingrato de trabajar en la primera línea de defensa, predecimos que la brecha en las habilidades de ciberseguridad aumentará un 15% adicional el próximo año. Esperemos que esta escasez de experiencia no se traduzca en un aumento de los ataques exitosos.

Consejos de seguridad
Aunque el personal de ciberseguridad disponible no aparecerá inmediatamente, usted tiene opciones para ayudar a crear y gestionar una ciberdefensa sólida. Desde una perspectiva a largo plazo, puede trabajar con sus instituciones educativas locales para identificar a los futuros profesionales de la ciberseguridad para que puedan ocupar primero los puestos que tenga abiertos en su compañía. A largo plazo, apueste por herramientas que proporcionen seguridad por capas en una sola solución, o trabaje con un proveedor de servicios gestionados (MSP) o un proveedor de servicios de seguridad gestionados (MSSP) al que pueda subcontratar sus necesidades de seguridad.

Predicción #7: Los atacantes encontrarán nuevas vulnerabilidades en la transferencia 5G/Wi-Fi para acceder a la voz y/o datos de los teléfonos móviles 5G

Puntos a destacar:
Los operadores inalámbricos que gestionan redes 4G y 5G a menudo transfieren llamadas y datos a redes Wi-Fi para ahorrar ancho de banda, particularmente en áreas de alta densidad.
En 2020, los fallos en este proceso de transferencia de móviles a Wi-Fi permitirán a los atacantes acceder a la voz y/o datos de los teléfonos móviles 5G.

Descripción:
El nuevo estándar móvil 5G se está extendiendo por todo el mundo y promete grandes mejoras en velocidad y fiabilidad. Sin que la mayoría de la gente lo sepa, en grandes áreas públicas como hoteles, centros comerciales y aeropuertos, la información de voz y datos de su dispositivo móvil se comunica tanto a las torres de telefonía móvil como a los puntos de acceso Wi-Fi ubicados en estas áreas públicas. Los grandes operadores móviles hacen esto para ahorrar ancho de banda de red en áreas de alta densidad. Sus dispositivos tienen inteligencia incorporada para cambiar automática y silenciosamente entre móvil y Wi-Fi. Las investigaciones de seguridad han expuesto algunos defectos en este proceso de transferencia de móvil a Wi-Fi y es muy probable que veamos una gran vulnerabilidad de seguridad de 5G a Wi-Fi expuesta en 2020 que podría permitir a los atacantes acceder a la voz y/o datos de los teléfonos móviles 5G.

Consejos de seguridad
La mayoría de los dispositivos móviles no permiten a los usuarios deshabilitar el traspaso de móvil a Wi-Fi (también conocido como Hotspot 2.0). Sin embargo, Windows 10 lo hace actualmente. Si no está seguro, se recomienda a los usuarios utilizar una VPN en sus dispositivos móviles para que los atacantes que estén espiando las conexiones de móviles a Wi-Fi no puedan acceder a sus datos. Para las empresas que deseen habilitar Hotspot 2.0, asegúrese de que sus puntos de acceso Wi-Fi (AP) hayan sido probados de forma independiente para detener las seis categorías de amenazas Wi-Fi conocidas que se detallan en http://trustedwirelessenvironment.com. Si los AP bloquean estas amenazas, los atacantes no pueden interceptar el móvil para la transferencia Wi-Fi.

Acerca de WatchGuard Technologies
WatchGuard® Technologies, Inc. es líder global en soluciones de seguridad de red, seguridad Wi-Fi, autenticación multifactor e inteligencia de red. Los productos y servicios de la compañía gozan de la confianza de alrededor de 10.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 80.000 clientes. La misión de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible a las organizaciones de todos los tipos y tamaños a través de la simplicidad, haciendo de WatchGuard una solución ideal para empresas distribuidas y PYMES. Con sede en Seattle, Washington, WatchGuard tiene oficinas en Norteamérica, Europa, Asia Pacífico y América Latina. Para más información, visite WatchGuard.com.

kaspersky logo 3

En 2020, los actores de ciberamenazas financieras podrían empezar a centrar su objetivo en aplicaciones de inversión, sistemas de procesamiento de datos financieros online y futuras criptomonedas, así como en proporcionar acceso de pago a las infraestructuras de los bancos y desarrollar nuevas cepas de malware para banca móvil mediante la filtración de código fuente. Estas son las principales predicciones de Kaspersky sobre el desarrollo del panorama de amenazas en el sector financiero

Las ciberamenazas financieras son consideradas como una de las más peligrosas, ya que su impacto suele provocar pérdidas económicas directas para las víctimas. El año 2019 ha sido testigo de algunos de los desarrollos más significativos en la industria y de cómo operan este tipo de atacantes financieros. Dichos eventos han permitido a los investigadores de Kaspersky predecir varios desarrollos potenciales importantes en el panorama de las amenazas financieras durante 2020:

Ataques a Fintech. Las apps de inversión son cada vez más populares entre los usuarios de todo el mundo, tendencia que no pasará desapercibida para los cibercriminales en 2020. No todas estas aplicaciones utilizan las mejores prácticas de seguridad, como la autenticación multifactorial o la protección de la conexión de la aplicación, lo que proporciona a los ciberdelincuentes una forma potencial de atacar a sus usuarios.

Nuevos troyanos para banca móvil. La investigación y la vigilancia de determinados foros por parte de Kaspersky sugieren que el código fuente de algunos de los troyanos más populares de banca móvil se filtró y son de dominio público. En anteriores ocasiones, el filtrado de código fuente de malware (por ejemplo, Zeus, SpyEye) dio lugar a un mayor número de nuevas variaciones de estos troyanos. En 2020 puede repetirse este patrón.

Acceso de pago a la infraestructura bancaria y ataques ransomware a bancos. En 2020, los expertos de Kaspersky esperan un aumento de la actividad de los grupos especializados en la venta de accesos a la red de bancos de las regiones de África y Asia, así como de Europa del Este. Sus principales objetivos son los pequeños bancos y organizaciones financieras recientemente adquiridas por grandes compañías que están reconstruyendo su sistema de ciberseguridad de acuerdo con los estándares de sus empresas matrices. Además, se espera que los mismos bancos se conviertan en víctimas de ataques ransomware ya que este tipo de organizaciones tienen más probabilidades de pagar un rescate que de aceptar la pérdida de datos.

Magecarting 3.0: más grupos de ciberdelincuentes se centrarán en los sistemas de procesamiento de pago online. En los últimos años, el llamado JS-skimming (el método de robo de datos de tarjetas de las tiendas online) ha ganado popularidad entre los atacantes. Actualmente, los investigadores de Kaspersky están al tanto de al menos 10 actores diferentes involucrados en este tipo de ataques y los expertos creen que su número continuará creciendo durante el próximo año. Los ataques más peligrosos se producirán contra las empresas que prestan servicios como los de comercio electrónico as-a-service, lo que pondrá en peligro a miles de compañías.

"Tal y como predijimos a finales de 2018, en 2019 se han producido importantes desarrollos: surgimiento de nuevos grupos de cibercriminales, como CopyPaste, nueva geografía en los ataques del grupo Silence, ciberdelincuentes que se centran en los datos que ayudan a eludir los sistemas antifraude en sus ataques, o datos de comportamiento y biométricos a la venta en el mercado del cibercrimen. Además, esperábamos que los ataques de base JS-skimmer aumentaran y así fue. Con 2020 en el horizonte, recomendamos a los equipos de seguridad de las áreas potencialmente afectadas de la industria financiera que se preparen para los nuevos desafíos. No hay nada inevitable en las potenciales amenazas que se avecinan, pero es importante estar bien preparado para ellas", apunta Yuriy Namestnikov, investigador de seguridad de Kaspersky.

Además del sector financiero, los investigadores de Kaspersky identificaron otros sectores que afrontarán nuevos desafíos relacionados con la seguridad en el próximo año:

Se aconseja a las organizaciones relacionadas con el sector sanitario que se centren en la protección de los registros médicos y los dispositivos médicos conectados, ya que se están convirtiendo en el objetivo de actores de amenazas. Lea más aquí.

Los equipos de seguridad corporativa deberían prestar más atención a la infraestructura de la nube y también a los crecientes riesgos derivados del uso interno que se hace de sus redes. Hay grupos de delincuentes especializados en reclutar a empleados mediante diversas técnicas, incluido el blackmail o chantaje. Lea más aquí.

Las telecomunicaciones y otras industrias que utilizan las comunicaciones móviles deben estar preparadas para evaluar y abordar los riesgos de una adopción más amplia del 5G, que se espera que comience en 2020. Lea más aquí.

La lista completa de las predicciones de amenazas verticales de Kaspersky para 2020 está disponible en Securelist.

Esta lista de predicciones forma parte del Kaspersky Security Bulletin (KSB), una serie anual de predicciones y artículos analíticos sobre los principales cambios en el mundo de la ciberseguridad. Siga este enlace para ver otras informaciones de KSB.

Para ver lo que los expertos de Kaspersky predijeron para 2019, siga el siguiente enlace.

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

kaspersky logo 3

La investigación de Kaspersky sobre la campaña RevengeHotels dirigida al sector hotelero ha confirmado que más de 20 hoteles en Europa, Asia y América Latina han sido víctimas de ataques de malware dirigidos. Como consecuencia, los datos de las tarjetas de crédito de los viajeros almacenados en los sistemas de administración de los hoteles, incluidos los procedentes de las agencias de viaje online, corren el riesgo de ser sustraídos y vendidos a criminales de todo el mundo.

RevengeHotels es una campaña en la que participan varios grupos con la intención de infectar a empresas hoteleras mediante la utilización de Troyanos de Acceso Remoto (RATs). La campaña ha estado activa desde 2015 y ha aumentado de forma significativa su presencia en 2019. Al menos dos grupos, RevengeHotels y ProCC, han participado en la campaña; y es probable que también estén involucrados otros grupos cibercriminales.

El principal vector de ataque en esta campaña son emails con archivos adjuntos maliciosos en formato Word, Excel o PDF. Algunos de ellos explotan la vulnerabilidad CVE-2017-0199 mediante scripts VBS y PowerShell, y posteriormente instalando versiones personalizadas de varios RATs y otros archivos de malware personalizados, tales como ProCC, en el equipo de las víctimas. De esta forma pueden ejecutar comandos y configurar el acceso remoto a los sistemas infectados.

Cada email de spear-phishing utilizado ha sido diseñado con gran atención al detalle y habitualmente se hace pasar por remitentes reales de organizaciones legítimas que pedían efectuar reservas para grandes grupos de turistas. Conviene tener en cuenta que incluso los usuarios más avezados podían caer víctima del engaño y abrir y descargar los archivos adjuntos debido al gran nivel de detalle (por ejemplo, copias de documentos legales o información sobre los motivos por los que pedían hacer una reserva en el hotel), por lo que los mensajes resultaban convincentes. El único detalle que podía servir para comprobar que se trataba de un ataque era un pequeño cambio ortográfico en el nombre del dominio de la organización del supuesto remitente.

Una vez infectado el equipo, el grupo de cibercriminales podía acceder al mismo de forma remota o incluso, según los investigadores de Kaspersky, vender el acceso remoto a las recepciones y a los datos que contienen esos sistemas en foros criminales a través de una suscripción. El malware recogía datos del portapapeles de las recepciones, de la cola de impresión de las impresoras o capturas de pantalla. En este último caso, el malware detonaba la función de captura de pantalla mediante la utilización de determinadas palabras en inglés o en portugués. Los datos también podían verse comprometidos porque el personal de los hoteles muchas veces copiaba los datos de tarjeta de crédito de sus clientes de las bases de datos de las agencias de viaje online para poder efectuar el cargo.

Los datos de telemetría de Kaspersky confirman que han sido objetivo de estos ataques hoteles en España, Argentina, Bolivia, Brasil, Chile, Costa Rica, Francia, Italia, México, Portugal, Tailandia y Turquía. Por otra parte, y según los datos extraídos de Bit.ly, un servicio para acortar los enlaces de páginas web que los atacantes utilizaban para diseminar enlaces maliciosos, los investigadores de Kaspersky han llegado a la conclusión de que usuarios de muchos otros países podrían haber accedido al enlace malicioso, un factor que parece indicar que el número de países con víctimas potenciales podría ser mayor.

“A medida que aumenta la precaución de los usuarios por la privacidad de sus datos, los cibercriminales recurren cada vez más a pequeñas empresas, que a menudo no cuentan con un alto nivel de protección frente a los ciberataques y disponen de un gran número de datos personales. Por consiguiente, los hoteleros y otras pequeñas empresas que gestionan los datos personales de sus clientes deben extremar la cautela y adoptar soluciones de seguridad profesionales para evitar filtraciones de datos que pueden no sólo afectar a los clientes sino también dañar la reputación de los hoteles”, ha comentado Dmitry Bestuzhev, responsable del equipo global de análisis e investigación para LatAm.

Para mantenerse seguros se recomienda a los viajeros que:

Utilicen una tarjeta de pagos virtual para reservas efectuadas a través de agencias de viaje online teniendo en cuenta que estas tarjetas normalmente caducan después de un único pago.

Recurran a un monedero electrónico como Apple Pay o Google Pay o una tarjeta de crédito secundaria con un saldo limitado a la hora de efectuar una reserva o pagar la factura en la recepción del hotel.

El sector hotelero también debe tomar una serie de medidas para proteger los datos de sus clientes, entre ellas:

Realizar una auditoría de riesgos de su red e implementar regulaciones en materia de gestión de datos de los clientes

Utilizar una solución de seguridad fiable con protección web y funcionalidades de control de aplicaciones, tales como Kaspersky Endpoint Security for Business. La protección web ayuda a bloquear el acceso a páginas maliciosas o de phishing y el control de las aplicaciones (en modo lista blanca) permite asegurarse de que ninguna aplicación que no esté en la lista blanca pueda ejecutarse en los equipos de reserva de los hoteles.

Ofrecer formación en conocimientos en seguridad a los empleados para que sepan detectar intentos de spear-phishing y la importancia de extremar la cautela cuando trabajan con el email.

Para leer el informe completo, RevengeHotels: cybercrime targeting hotel desks worldwide, visite Securelist.

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es