Informe sobre las amenazas para la seguridad en Internet de 2018

El Informe sobre las amenazas para la seguridad en Internet 2018 (ISTR) analiza en profundidad la mayor red de datos globales civiles del mundo con el objetivo de revelar las últimas tendencias y las estadísticas sobre amenazas para la seguridad informática.

LEER EL INFORME

Ataques en la infraestructura y minería oculta: amenazas grandes y pequeñas

El cryptojacking, los ataques a la cadena de suministro y el malware en los dispositivos móviles encabezan la innovación en el panorama de las amenazas

Desde las devastadoras consecuencias de WannaCry y Petya/NotPetya hasta la irrupción del "cryptojacking" (uso no autorizado de ordenadores y dispositivos para minar criptomonedas), 2017 fue otro año con un índice muy elevado de delitos informáticos y daños.

Innovación, organización y sofisticación son los rasgos distintivos de unos atacantes que cada vez actúan de manera más implacable y eficaz con el objetivo de descubrir nuevos puntos vulnerables y evitar que se les detecte.

Leer el resumen ejecutivo

Los ataques de cryptojacking han experimentado un drástico crecimiento del 8500 %

Los mineros actúan de manera oculta, se apropian de recursos e incrementan las vulnerabilidades

Un mercado de criptodivisas en increíble expansión ha desatado la fiebre del oro entre los delincuentes informáticos. En 2017, la detección de mineros de criptomonedas en equipos de endpoint se incrementó en un 8500 %. Solo en diciembre, Symantec registró 1,7 millones de casos.

A los delincuentes informáticos les basta un par de líneas de código o un simple navegador para aprovecharse de la potencia de procesamiento y del uso de CPU para minar criptomonedas. La minería de criptomonedas ralentiza los dispositivos y sobrecalienta las baterías. En lo concerniente a las empresas, los mineros de criptomonedas hacen que las redes corporativas estén en peligro de apagarse e incrementan exponencialmente el uso de la CPU en la nube, con el consecuente aumento de costes.

VER EL WEBCAST

Los atacantes con objetivos concretos se infiltran y permanecen inadvertidos durante años

Gran parte de los delincuentes que dirigen ataques especializados emplean métodos tradicionales con efectos devastadores

Los grupos de ataques a objetivos concretos van en aumento y Estados Unidos es la víctima principal. Sus métodos requieren poca tecnología y son tremendamente eficaces. El año pasado, el 71 % de los ataques empezaron por spear phishing.

Si bien son pocas las organizaciones sujetas a ataques dirigidos, los riesgos que acarrean son bastante considerables. Estos atacantes están capacitados, disponen de recursos y pueden apropiarse de información valiosa o causar interrupciones graves.

Hay grupos como Dragonfly que se especializan en infraestructuras básicas y permanecen infiltrados en las organizaciones durante años. El objetivo de casi todos ellos es recopilar información y datos confidenciales mientras exploran minuciosamente las redes pasando inadvertidos. 

Ver la infografía

El malware implantado ataca la cadena de suministro de software

Secuestro de actualizaciones de software para infiltrarse incluso en las redes mejor protegidas

En 2017, los ataques a la cadena de suministro de actualización de software, es decir, la implantación de malware en un paquete de software legítimo, se incrementaron hasta un 200 %.

El secuestro de actualizaciones de software facilita a los atacantes un punto de entrada para poner en riesgo redes que están protegidas. El ataque protagonizado por Petya es el ejemplo más destacado. Utilizando software administrativo legítimo de Ucrania como punto de entrada, Petya se expandía lateralmente por redes corporativas para implementar su carga útil maliciosa, que causó graves repercusiones en todo el mundo.

El malware de dispositivos móviles continúa expandiéndose: las variantes se incrementan hasta el 54 %

Los dispositivos sin parches y el grayware allanan el camino a los atacantes

Las amenazas móviles continúan incrementándose, incluidas las nuevas variantes de malware, que han experimentado un aumento del 54 %. Durante el año pasado, cada día Symantec bloqueó un promedio de 24 000 aplicaciones maliciosas destinadas a dispositivos móviles.

Tener siempre actualizado el sistema operativo es una medida apropiada de seguridad informática. Pero la realidad es bien distinta: en el caso de los dispositivos con sistemas operativos Android, solo el 20 % ejecuta la versión más actual y únicamente el 2,3 % utiliza la versión secundaria más reciente.

Los usuarios de dispositivos móviles también corren riesgos en su privacidad debido al grayware (programas molestos). Aunque no sea propiamente perjudicial, es cierto que el grayware puede ocasionar problemas: el 63 % de esta clase de programas revela el número de teléfono del dispositivo.

Leer el informe

Bajan los precios del ransomware y se incrementa la interrupción

El ransomware pasa de los grandes establecimientos a los productos y se utiliza como señuelo

En 2016, la rentabilidad del ransomware dio lugar a un mercado muy competitivo. En 2017, el mercado realizó una corrección: el rescate promedio bajó hasta los 522 $ y determinó la mercantilización del ransomware.

Sin embargo, el ransomware se convirtió en el instrumento predilecto de los grupos que lanzan ataques dirigidos: Petya/Not Petya se utilizó como limpiador de discos y WannaCry empleó el ransomware como señuelo y método de interrupción.

El ransomware es una forma sencilla y barata de señuelo o interrupción. En definitiva, es la tapadera perfecta para encubrir otras modalidades de ataque.

Leer el informe