Archivo de la categoría: Amenazas & Malware

Por qué la convergencia IT-OT podría ser un caos para los operadores industriales

La prisa por adoptar la transformación digital está consumiendo todo. Desde la atención médica, a los servicios financieros, no hay ningún CIO en la actualidad que no tenga la tarea de impulsar la innovación y la agilidad empresarial a través de las tecnologías emergentes. Desafortunadamente, para muchas de estas organizaciones, el desagradable efecto secundario de una mayor conectividad es una mayor exposición al ciberriesgo.

De acuerdo con una reciente investigación de Trend Micro, uno de los eslabones más débiles de la cadena de seguridad está en las vulnerabilidades existentes en los controladores de radiofrecuencia (RF) que podrían poner en riesgo el ataque de millones de piezas de equipos industriales en todo el mundo. El resultado: daños financieros y de reputación derivados de la extorsión, el sabotaje y el robo.

Marcha hacia lo digital

Los operadores de maquinaria pesada en los sectores de fabricación, construcción, transporte y otros sectores industriales están invirtiendo cada vez más en conectividad para impulsar el crecimiento. Los sistemas de IoT y Cloud ofrecen la promesa de racionalizar y automatizar los procesos, eliminar los costes y minimizar los errores manuales. Los sensores inteligentes pueden monitorizar los fallos y alertar a los administradores cuando se necesita reemplazar el equipo, lo que reduce el tiempo de inactividad. El equipamiento IoT también puede mejorar la dirección de las grúas móviles, controlar los entornos mineros para detectar emisiones peligrosas, proporcionar planes digitales para una construcción más eficiente, o mejorar la precisión de las grúas portuarias y otros aspectos logísticos. En muchos casos, eliminan por completo la necesidad de los seres humanos, o al menos aseguran que los trabajadores puedan operar maquinaria pesada de forma remota.

Según el Foro Económico Mundial, la transformación digital podría tener un impacto en la industria minera de entre 428.000 y 784.000 millones de dólares entre 2016 y 2025; mientras que se espera que el mercado industrial IoT (IIoT) en su conjunto alcance los 934.000 millones de dólares para 2025.

Sin embargo, a pesar de los beneficios de la adopción del IIoT, el resultado final es que puede crear un riesgo y una complejidad adicionales para los administradores de TI. Añadir conectividad a la tecnología operativa (OT) que se ha creado anteriormente para la seguridad, pero no la seguridad de TI, puede generar desafíos significativos. Los controladores de RF están en el centro del problema: no se basan en tecnologías inalámbricas basadas en estándares, sino en protocolos RF propietarios inseguros que tienen décadas de antigüedad.

La seguridad por defecto sigue reinando en muchos departamentos de TI industriales. El equipamiento a menudo se deja sin parchear, ya sea porque es difícil de aplicar correcciones o porque el equipo es demasiado crítico para las operaciones o costoso para desconectarlo. Los largos ciclos de sustitución de las principales piezas de maquinaria industrial aumentan la exposición al riesgo.

Sin embargo, tal y como se ha descubierto, los controladores RF en estos entornos críticos para la seguridad, son en muchos casos más fáciles de hackear que los que operan en las puertas de garaje.

Plagado de vulnerabilidades

Los investigadores de Trend Micro han analizado la tecnología de siete de los proveedores de controladores de RF más populares y encontraron tres fallos de seguridad básicos: ausencia de código continuo, criptografía débil o nula y falta de protección del software.

Al explotar estas vulnerabilidades, los hackers podrían lanzar ataques de repetición e inyección de comandos para controlar la máquina de forma remota, o abusar de la funcionalidad de «parada de emergencia» (“e-stop”) mediante la repetición de comandos que crearían un efecto DoS. El re-emparejamiento malicioso permitiría a un atacante clonar un control remoto o su funcionalidad para secuestrar uno legítimo. Todos estos ataques podrían lograrse estando dentro del alcance pero fuera del lugar del objetivo, con un dispositivo del tamaño de una moneda. Un quinto tipo de ataque apunta al software de control remoto utilizado por los integradores de sistemas (SI), haciendo que los ataques remotos y persistentes sean viables al “troyanizar” el firmware.

Con estas capacidades en su bolsillo, los atacantes podrían ser contratados para sabotear las operaciones de las empresas rivales, extorsionar a los objetivos con amenazas DoS de e-stop, o incluso permitir el robo físico. Por ejemplo, mediante el control remoto de las grúas de carga en un puerto, los grupos ciberdelincuentes podrían colocar contenedores en sus propios vehículos para transportarlos rápidamente fuera de las instalaciones.

¿Qué será lo próximo?

El impacto de estas amenazas en el balance final, la reputación corporativa e incluso la seguridad física de los empleados podría ser grave. Entonces, ¿cómo se puede avanzar como industria? Comprender la magnitud del desafío es la primera barrera a superar. Con más investigaciones como esta, esperamos que los operadores de IIoT, así como los proveedores, los SI y otras partes interesadas reciban el mensaje.

A continuación, los proveedores deben proporcionar actualizaciones seguras de firmware a los dispositivos existentes, incluyendo código evolutivo para mitigar los ataques de repetición, y mecanismos a prueba de manipulaciones para evitar la ingeniería inversa. En el futuro, deben basarse en protocolos estándar seguros y bien conocidos como Bluetooth Low Energy. Los integradores de sistemas deben desempeñar su papel asegurando que los controladores remotos programables estén separados o reforzados como un endpoint seguro, y también considerar productos de última generación más seguros construidos sobre estándares.

Cuando la seguridad sigue siendo tratada como una idea de última hora, el pronóstico es desalentador. Pero si los operadores industriales empiezan a seguir las mejores prácticas de seguridad por diseño, entonces esperamos que los escenarios descritos en nuestro informe no den el salto de la teoría a la práctica.

 

Comencemos 2019 con una respuesta de todo el sector a las amenazas IoT

Decenas de miles de entusiastas de la tecnología han acudido a Las Vegas para asistir a la feria anual CES de tecnología, muchos de ellos ansiosos por ver las últimas innovaciones en gadgets conectados. Internet de las Cosas (IoT) ha estado más presente que nunca en el evento, lo que refleja el papel cada vez más importante en el mundo empresarial y en el mercado de consumo. Pero tal y como Trend Micro esbozó en su informe de predicciones para 2019, IoT también representa una importante amenaza para la seguridad, que podría afectar a fabricantes, proveedores de servicios y organizaciones de usuarios finales de diversas maneras.

Comenzamos un nuevo año y la única manera de mitigar este riesgo pasa por que en toda la industria trabajemos juntos para mejorar la seguridad en todo el ecosistema IoT.

Un mundo conectado

Las tecnologías IoT han vuelto a estar presentes en todo el CES, y lo estarán en los diversas eventos y citas tecnológicas a lo largo del año: desde el hogar inteligente a los coches conectados, desde los sistemas para smart cities a las innovaciones 5G. Según diversos informes, muchos de los más de 4.500 expositores de la feria han intentado sorprender a los más de 180.000 asistentes con su última propuesta, el kit más innovador, con altavoces y pantallas inteligentes listas para causar un gran impacto este año, y mucho más.

Sin embargo, la seguridad sigue siendo un reto importante para la industria. Los fabricantes y desarrolladores suelen dar prioridad al tiempo de comercialización y a la usabilidad, lo que puede dejar vulnerabilidades sistémicas en los productos, mientras que los consumidores y las empresas pueden, sin saberlo, agravar el ciberriesgo a través de fallos de configuración y autenticación. También es cierto que otras partes del ecosistema IoT, como algunos protocolos M2M, son inherentemente inseguras.

He aquí algunas de las amenazas IoT que habrá que tener en cuenta este año, según Trend Micro:

  • Dispositivos domésticos inteligentes: se producirá una afluencia de ataques a través del router doméstico, con el fin de reclutarlos en redes de bots. Estas amenazas similares a las del gusano Mirai podrían funcionar de forma tan sencilla como buscar en Internet endpoints disponibles públicamente y que solo estén protegidos por las credenciales predeterminadas de fábrica. Las redes de bots resultantes podrían causar grandes daños a las empresas en forma de ataques DDoS, fraude de clics, criptominería y mucho más.
  • Trabajadores a domicilio y remotos: podrían representar, sin saberlo, una grave amenaza para la seguridad de los sistemas y datos informáticos de sus empleadores si sus dispositivos domésticos inteligentes quedan desprotegidos. Los altavoces inteligentes vulnerables y otros gadgets podrían ser hackeados proporcionando a los atacantes un trampolín a las redes corporativas.
  • Proveedores corporativos de dispositivos inteligentes: las organizaciones sanitarias tendrán que tener en cuenta la ciberseguridad a la hora de ofrecer tecnologías IoT a los usuarios. Sin ir más lejos, Trend Micro prevé las primeras víctimas reales de un ataque a un dispositivo de salud inteligente en 2019.
  • Protocolos M2M: como el MQTT y el CoAP representan una amenaza directa para las organizaciones, exponiéndolas potencialmente al espionaje industrial, ataques dirigidos y DoS a través de la red troncal de comunicaciones IoT. Un reciente informe de Trend Micro explica que los proveedores de servicios, los integradores de sistemas y los equipos de TI deben minimizar su exposición a M2M, mejorar los procesos de escaneado y la gestión de vulnerabilidades.

Avanzar juntos

Parte del reto que plantea la seguridad IoT es que la superficie de ataque es extremadamente amplia y abarca aplicaciones móviles, plataformas cloud de back-end, dispositivos endpoint, redes y mucho más. Sin duda, no existe una solución única para estas amenazas: por eso Trend Micro colabora con compañías de telecomunicaciones, fabricantes de dispositivos IoT, multinacionales de tecnología y otras partes interesadas para proteger nuestro mundo conectado.

Trend Micro ofrece soluciones como Deep Security, para ayudar a proteger el centro de datos de la nube híbrida; los dispositivos Tipping Point y la detección de brechas de Deep Discovery para la seguridad de la capa de red; Virtual Network Function Suite (VNFS) para operadores en entornos NFV; y la herramienta Safe Lock que utiliza software de seguridad de bloqueo para proteger sistemas IIoT críticos. Trend Micro también está trabajando ya con fabricantes para hacer disponible la investigación de vulnerabilidades de Zero Day Initiative, con el fin de garantizar que más productos salgan de la línea de producción de la forma más segura posible.

Esto es solo el principio. A medida que IoT entre a formar parte de todos los aspectos de nuestras vidas, debemos trabajar en toda la industria, y con los gobiernos y los reguladores si es necesario, para mejorar la seguridad de la línea de base. Es de esperar que la nueva Directiva Europea NIS (Directiva para la Seguridad de las Redes y los Sistemas de Información) contribuya a impulsar mejoras en este ámbito, al igual que las próximas actualizaciones del Reglamento sobre la privacidad y las comunicaciones electrónicas (ePR), que probablemente impondrán salvaguardas específicas para las comunicaciones M2M en determinados sectores.

12 amenazas tecnológicas para tener en cuenta en 2018

Seguramente habéis escuchado alguna vez el clásico, «The 12 Days of Christmas”. Si bien todos disfrutamos de una canción, Trend Micro se ha servido de este popular título para repasar cuáles han sido las principales amenazas en esta época navideña y, al mismo tiempo, advierte sobre lo que veremos en 2018.

  1. Ransomware

Este año, la compañía observó un significativo aumento de algunos ataques de ransomware cada vez más peligrosos, incluidos NotPetya y WannaCry. Este último, en particular, cosechó 300.000 infecciones, lo que se tradujo en pérdidas que superan los 4.000 millones de dólares. El ransomware seguirá siendo una amenaza especialmente impactante durante el próximo año, por este motivo, las compañías deberán integrar dentro de sus planes de seguridad alertas que ayuden a detectar este tipo de ataques, además de realizar una labor de educación y concienciación con sus empleados.

  1. Business Email Compromise (BEC)

Actualmente, los ataques BEC representan una de las amenazas más acuciantes para las empresas, ya que cualquier empleado puede recibir sofisticados mensajes de correo electrónico de aspecto legítimo. El FBI informó que las estafas BEC han supuesto un coste a las compañías estadounidenses 5.300 millones de dólares hasta ahora. Y esto solo irá a más a medida que los atacantes continúen aprovechando los patrones de BEC

  1. Amenazas a la cadena de suministro

Los ataques a la cadena de suministro no solo podrían detener un negocio, sino que también ponen en riesgo a la organización y a las empresas que estén conectadas a dicha cadena. Thor Olavsrud, de CIO, informó que, en el pasado este tipo de ataques han provocado que los grupos que se vean excluidos de los sistemas de la cadena de suministro y pierdan capacidades y competencias en fabricación debido a un ataque en esta área del negocio.

Las empresas deberán estar particularmente atentas a la hora de salvar las brechas de seguridad en la cadena de suministro, para mantener relaciones beneficiosas con proveedores, partners y clientes.

  1. Crime-as-a-Service

La ISF (Importer Security Filing) descubrió que en 2017 se experimentó un aumento considerable del cibercrimen debido al crimen como servicio (CaaS, por sus siglas en inglés), y esta tendencia continuará en los próximos meses. “En 2018, el CaaS permitirá que los ‘cibercriminales aspirantes’ sin muchos conocimientos técnicos compren herramientas y servicios que les permitan realizar ataques que de otro modo no podrían emprender”, apunta Olavsrud.

  1. Falta de concienciación y formación de los empleados

Entre sofisticadas técnicas de phishing e ingeniería social, los empleados siguen representando un eslabón débil en la seguridad de la empresa. Sin la formación y conocimiento adecuados, esta brecha puede volverse cada vez más grande, creando espacios abiertos a través de los cuales los hackers pueden explotar y vulnerar a la empresa.

Es fundamental que los empleados reciban la formación adecuada sobre las amenazas más recientes, y que conozcan las responsabilidades que tienen en la empresa como parte de la política de seguridad de la compañía.

  1. Viejas vulnerabilidades

El Informe de Seguridad del primer semestre de 2017 de Trend Micro destacó que las vulnerabilidades más antiguas continúan frustrando los esfuerzos de seguridad de las empresas. No es difícil ver por qué estas vulnerabilidades siguen siendo una preocupación. Aunque sin duda surgirán nuevas amenazas, las debilidades y las estrategias de ataque de los hackers seguirán siendo las mismas que han estado utilizando durante meses, e incluso años.

Gran parte de esto tiene que ver con el hecho de que algunas organizaciones no están desplegando los parches de seguridad con urgencia. Esto deja considerables agujeros de seguridad que los ciberatacantes aprovechan. Sin embargo, como señala el informe de Trend Micro, las limitaciones, incluido el uso de hardware heredado, no deberían impedir que las empresas aseguren sus infraestructuras. El parcheo virtual y el blindaje ante vulnerabilidades pueden ayudar a proteger a las empresas frente a las nuevas amenazas y las ya conocidas, tanto en sistemas nuevos como en los que no lo son tanto.

  1. Sofisticación de nuevas amenazas

“En la primera mitad de 2017 se produjo un repunte en la aparición de nuevas vulnerabilidades, con 382 nuevas».

Además del uso de vulnerabilidades anteriores previamente identificadas, los hackers también han sido capaces de detectar otras debilidades antes que los investigadores de seguridad y los proveedores de software. Durante la primera mitad de 2017 aparecieron 382 nuevas vulnerabilidades que afectan a las plataformas más utilizadas de Microsoft, Apple y Google, de acuerdo con las investigaciones de Zero Day Initiative.

  1. Asegurar la alineación con el reglamento

Las nuevas normas de regulación también tendrán un impacto en los esfuerzos de seguridad a medida que las empresas trabajen para garantizar que sus sistemas y estrategias ofrezcan protección y también cumplan con los estándares de la industria. Como indica CIO, el Reglamento General de Protección de Datos de la Unión Europea (GDPR), este tema será una prioridad indispensable para el próximo año.

«No se trata solo de una cuestión de cumplimiento», explica el director de Information Security Forum, Steve Durbin. «Hablamos de garantizar que se tenga la capacidad en toda la empresa y en la cadena de suministro para poder, en cualquier momento, señalar cuáles son los datos personales y sabeer cómo se gestionan y protegen”.

  1. Dispositivos conectados e IoT

A medida que aumentan las capacidades de la tecnología y se implementan nuevos sistemas disruptivos en las nuevas industrias, estos se convertirán en los objetivos principales para el hacking y la actividad maliciosa. Trend Micro observó este patrón en dispositivos conectados que se utilizan dentro de fábricas inteligentes en entornos industriales y de fabricación. Así que es importante que se asegure de que estos dispositivos estén debidamente protegidos.

El próximo año se estima que se utilizarán más de un millón de robots conectados en esta capacidad, y es imperativo que cualquier organización que utilice dispositivos conectados se asegure de que estén debidamente protegidos, ya sea en entornos industriales o en cualquier otro.

Las amenazas a la cadena de suministro son particularmente acuciantes, ya que tienen el potencial de afectar no solo a una, sino a múltiples empresas y sus clientes.

  1. Exploit Kits

El Instituto InfoSec señaló que las fuerzas de seguridad han realizado grandes esfuerzos para acabar con las organizaciones maliciosas que están detrás de varios exploit kits clave. Sin embargo, esto no significa que esta amenaza deba ser descartada. De hecho, los atacantes continuarán creando y vendiendo kits que permitirán que incluso el cibercriminal más novato, viole datos confidenciales.

  1. Amenazas móviles

Como era de esperar, la plataforma móvil seguirá siendo uno de los principales vectores de ataque para los hackers el próximo año. A medida que las empresas sigan permitiendo a los empleados utilizar sus dispositivos móviles con fines corporativos, se hace fundamental que exista un protocolo de seguridad para evitar el acceso no autorizado y garantizar que los datos confidenciales permanezcan seguros.

  1. Mantenerse al día con las expectativas de la junta directiva

Durante la celebración del Information Security Forum, se identificó que el desfase entre las expectativas de la junta directiva y las funciones del equipo de TI está llamado a convertirse en una de las principales amenazas en 2018. Cuando los directivos esperan más de lo que el equipo de TI y las soluciones de seguridad de la compañía pueden ofrecer, se puede crear un riesgo considerable y potencialmente dañino si no se aborda esta discrepancia.

Los expertos sugieren que los responsables de seguridad se comprometan continuamente con la junta directiva para garantizar que todos estén en sintonía, y que las expectativas no superen las capacidades actuales.

Es posible que esta lista no tenga el sonido clásico de la Navidad, pero tener en cuenta estas amenazas puede ayudar a que los responsables de TI y de negocio coloquen a su empresa en la senda de la protección y tengan éxito antes del nuevo año.

 

¿Cómo puedo saber si mi ordenador personal está infectado?

Cuatro señales que indican que tu PC podría estar infectado por malware  

Hace años, los hackers se jactaban de la cantidad de ordenadores que infectaban como una forma de demostrar sus habilidades de programación. Crearon virus que despertaron el interés general y que fueron noticia con nombres como «ILOVEYOU» o «Anna Kournikova» -llamado así por la tenista rusa- con el fin de tentar a las potenciales víctimas a hacer clic en él. El objetivo era causar daños a tantos equipos como fuera posible, destruyendo todos los datos de la víctima o bloqueando miles de PC. Estos ataques causaron estragos en empresas y gobiernos, así como entre los usuarios domésticos, provocando pérdidas valoradas en millones de dólares, pero no aportaron beneficio económico alguno a sus creadores.

Con el auge del comercio electrónico y la banca online, el cibercrimen ha evolucionado. Como ocurre con los delincuentes que roban bancos pistola en mano, ellos van a donde está el dinero. Pero a diferencia de los ladrones de bancos, estos criminales hacen todo lo posible para evitar ser detectados y colarse silenciosamente en los sistemas para provocar su daño. Dado el alcance global de Internet, pueden hacerlo al margen de los organismos de seguridad y de la aplicación de las leyes locales.

Hoy, el malware puede colarse discretamente en los PC y escuchar y robar contraseñas, credenciales de inicio de sesiones bancarias, tarjetas de crédito y otra información personal, para ser vendida en el mercado negro con fines lucrativos.

Sin embargo, no todo el malware permanece en silencio y oculto. Hay algunas señales reveladoras. A continuación, Trend Micro ofrece cuatro ejemplos de cómo detectar malware en tu PC:

  1. Tu PC comienza a funcionar con lentitud

Algunos programas maliciosos se ocultan en el ordenador y monitorizan tu conexión a Internet, buscando datos que puedan robar, como contraseñas, tarjetas de crédito y otra información personal. Este proceso de filtrado puede ralentizar significativamente la velocidad de navegación. Una vez que un ciberdelincuente ha comprometido un PC con malware, puede cargar malware adicional para controlarlo de forma remota, ralentizándolo aún más. Un PC infectado se puede utilizar para enviar emails de spam o atacar a otros ordenadores y servidores sin el conocimiento del usuario, utilizando tanto el ancho de banda como la capacidad de procesamiento y ralentizando tu PC. Los ordenadores infectados de esta manera se llaman botnets. 

  1. Tus amigos reciben emails extraños enviados en tu nombre

Una de las maneras en que el malware se propaga es aprovechando la lista de contactos de sus víctimas. El malware, envuelto en un mensaje amigable, se replica y se envía por correo electrónico a sus amigos, familiares y compañeros de trabajo en un intento de infectarlos también. Este truco de ingeniería social, llamado «phishing», está diseñado para utilizar la confianza que tus amigos tienen en ti para que hagan clic en el archivo adjunto infectado o en el enlace a un sitio web malicioso. Muchas veces, estos son correos electrónicos mal redactados, que contienen obvios errores gramaticales o de edición. Sin embargo, los ciberdelincuentes se vuelven más sofisticados cada año y en estos días pueden parecer bastante legítimos, tomando prestados formularios de fuentes legítimas. 

  1. Barras de herramientas o extensiones no deseadas tu navegador web

Si observas que aparecen ventanas emergentes mientras navegas por la web, tu navegador podría estar comprometido por malware que ha instalado una extensión en tu navegador web sin que tú lo sepas. Esta es una forma muy peligrosa de malware, ya que puede controlar tu tráfico web y robar inicios de sesión en bancos, tarjetas de crédito y otros datos confidenciales. Identificar el robo podría estar a solo un clic de distancia. 

  1. Arranque de software desconocido cuando enciendes el PC

Cuando se enciende el ordenador, hay una lista de aplicaciones que se inician automáticamente durante el proceso de arranque. Uno de los trucos que utilizan los cibercriminales para infectar los PC es agregar silenciosamente su malware a esa lista.

Si te das cuenta de que las aplicaciones se cargan durante el proceso de inicio y luego se cierran rápidamente, o si no reconoces algo durante el inicio y no has instalado ningún software recientemente, podría significar que tu equipo está infectado.

Se trata de un problema serio. El malware que se ha agregado al proceso de inicio puede ser muy difícil de eliminar y es posible que se requiera un análisis exhaustivo y posiblemente una reinstalación del sistema operativo para limpiarlo. En muchos casos, lo mejor es buscar la ayuda de un técnico de soporte cualificado que se especialice en la eliminación de malware.

 

¿Cómo mantengo mi PC seguro?

Trend Micro aconseja lo siguiente:

  1. Asegúrate de estar utilizando la última versión de tu sistema operativo (Windows, MacOS, etc). Con cada lanzamiento se realizan mejoras para proporcionar una mayor seguridad. Además, no olvides mantenerte al día con las últimas actualizaciones de dicho sistema operativo configurando tu PC para que realice las últimas actualizaciones automáticamente.
  1. Asegúrate de que los firewalls en tu PC y la red inalámbrica de tu hogar estén encendidos. Un firewall se encuentra entre el ordenador o el router e Internet, y supervisa el tráfico de la red, lo que evita que los ciberdelincuentes se infiltren en tu red o en tu PC desde Internet.
  1. Si llevas tu ordenador portátil contigo, asegúrate de utilizar software VPN en redes públicas como aeropuertos, cafeterías y hoteles.
  1. ¡Haz una copia de seguridad de tus datos! Una de las formas más nuevas y peligrosas de malware se llama ransomware. Esta modalidad cifra todos los archivos en tu PC y exige que se realice un pago para conseguir la clave para desbloquearlos. Emplea el método 3-2-1 para mantener tus datos seguros y recuperables: al menos 3 copias de seguridad, en 2 formatos diferentes y 1 de esas copias guardada en un lugar externo.
  1. Una de las formas más populares con la que los cibercriminales propagan el malware es a través de correos electrónicos que simulan proceder de tu banco, la administración pública, la policía, un compañero de trabajo o un amigo. No abras ningún archivo adjunto ni hagas clic en ningún enlace de los correos electrónicos a menos que primero verifiques que sean legítimos. De hecho, es mejor no hacer clic en los enlaces, sino copiar uno y pegar la dirección web o buscar en Google si no estás seguro de que sea legítimo.
  1. Escanea tu PC de forma semanal con un software de seguridad independiente certificado por un laboratorio para eliminar así cualquier malware que pueda estar presente. La mayoría del software de seguridad tiene la capacidad de establecer una programación para que el escaneo se realice de forma automática, de este modo no tienes que acordarte de hacerlo tú mismo.

Trend Micro Security ofrece protección online contra el malware y el ransomware utilizando tecnología avanzada de machine learning, de este modo podrás disfrutar de tu vida digital de forma segura. Esto te ayudará a protegerte contra el robo de identidad, virus, phishing, fraudes online y mucho más. Valorado por expertos de la industria, Trend Micro Security brinda protección al 100% contra las amenazas* web.

Autor: José de la Cruz, director Técnico de Trend Micro Iberia

Trend Micro prevé que en 2018 los ciberataques dependerán de las vulnerabilidades

 

El cambiante panorama tecnológico requerirá de una gestión fiable de parches para bloquear las amenazas más recientes

Este año, los ciberataques han continuado siendo el azote de los líderes empresariales, produciendo importantes brechas a causa de vulnerabilidades conocidas.

Trend Micro prevé que en 2018 continuará explotándose la tendencia de utilizar vulnerabilidades conocidas que se han empleado en los principales ataques a medida que, en el ámbito corporativo, las superficies de ataque se amplíen y queden expuestas a más agujeros de seguridad. La gestión de parches y la educación de los empleados debe ser una prioridad para todos los ejecutivos a fin de proteger los datos más críticos de una organización.

A medida que las tecnologías de la información y las tecnologías operativas (TI/OT) continúan convergiendo, las aplicaciones y plataformas empresariales estarán en riesgo de manipulación y expuestas a las vulnerabilidades, como se afirma en el Informe de Predicciones de Trend Micro para 2018. Además, Trend Micro pronostica un aumento en las vulnerabilidades de Internet de las Cosas (IoT) a medida que se fabrican más dispositivos sin seguir las normativas de seguridad o los estándares de la industria. En general, la mayor conectividad y la mayor superficie de ataque presentan nuevas oportunidades para que los ciberdelincuentes aprovechen los problemas conocidos para penetrar en una red corporativa.

«En Trend Micro estamos constantemente explorando las futuras amenazas que tendrán el mayor impacto para las empresas, y predecimos qué vulnerabilidades provocarán las mayores oleadas en el próximo año», comenta Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro. «Muchos ciberataques devastadores en 2017 aprovecharon vulnerabilidades conocidas que se podrían haber evitado si se hubieran parcheado de antemano. Esta tendencia continuará el próximo año a medida que las superficies de ataque corporativo se amplíen y expongan a más agujeros de seguridad. Si bien esto sigue siendo un desafío para las empresas, los ejecutivos deben dar prioridad a las vulnerabilidades a medida que elaboran los planes de ciberseguridad para 2018, particularmente ante la sombra inminente de la implementación de GDPR”.

El ransomware continuará siendo un elemento fundamental principalmente debido a su éxito comprobado. Se producirá un aumento de los ataques de ransomware dirigidos, en los cuales los criminales persiguen a una sola organización para interrumpir sus operaciones y forzar un pago de rescate mucho más cuantioso. Los ataques del tipo Business Email Compromise (BEC) también continuarán ganando popularidad entre los atacantes, ya que el retorno de la inversión para los ataques que tienen éxito es bastante alto.

«El sector privado continúa bajo el asedio de una variedad de ciberamenazas”, afirma Edwin Martínez, director de seguridad de la información de CEC Entertainment. «Las instituciones deben continuar compartiendo información crítica para poder prevenir y responder mejor a estas ciberamenazas limitando la exposición de los datos confidenciales».

Los agentes de amenazas también aprovecharán las tecnologías en crecimiento, como el blockchain y el machine learning, para mejorar la ocultación frente a las protecciones de ciberseguridad tradicionales. Por esta razón, Trend Micro recomienda una estrategia de defensa intergeneracional, en capas, que combine las últimas técnicas de seguridad con tácticas probadas que refuerzan los casi 30 años de experiencia protegiendo a algunas de las mayores y principales marcas de todo el mundo.

Para acceder al informe completo, “Cambios de paradigma: predicciones de seguridad de Trend Micro para 2018”, visita: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2018