11 OCT 2017

Las principales amenazas informáticas del 2017 (Parte II)

¿Cuáles son las principales amenazas informáticas que una empresa o un usuario pueden incontrar? De agunas de estas ya os hemos contado en la primera parte de este profundamiento. Después de haber profundido temas importantes como el GDPR, Internet de las Cosas y las nuevas oportunidades de ataque que tienen los hackers en el mundo, continúemos nuestro excursus dedicado a las principales amenazas hablando de ransomware, de la estafa business email compromise, de la propaganda cibernetica y de los virus para los dispositivos móviles.

Los ransomware

El número de las nuevas familias de ransomware se está estabilizando, la misma cosa no parece pasar para los métodos de ataque: estos y las finalidades se diversificarán más e incluirán los dispositivos Internet de las Cosas y los terminales no escritorio como el punto de venta (TPV). En general un ransomware es una específica tipología de malware que, después de haber afectado un ordenador, sigue cifrando todos o algunos de los datos que están en el ordenador con una clave cifrada que solo el atacante conoce. Una vez que esta operación ha terminado, al usuario aparece un mensaje que le pide pagar un determinado importe (suele ser en Bitcoin y por eso no rastreable) para conseguir una llave que sirve para poder descifrar los archivos. Además, para aumentar la presión psicológica de la víctima, esta tiene que pagar dentro de un breve periodo de tiempo, terminado este tiempo, la llave será eliminada y los datos serán definitivamente irrecuperables. La única estrategia defensiva contra un ransomware, además que adoptar soluciones que puedan minimizar el riesgo de infecciones, es hacer siempre una copia de seguridad de los datos.

Las estafas business email compromise

Las estafas business email compromise (BEC) siguen creciendo porque son formas de extorsiones empresariales sencillas y de alta renta. De hecho con un simple engaño de un empleado, un ataque BEC puede valer 120 mil euros. Una estafa BEC es una forma de fraude que se basa en el envio, por un atacante, de correos electrónicos que son exactamente como aquellas que suele recibir el usuario víctima del ataque. La estafa se basa en la confianza que tiene el usuario frente al remitente que suele ser un alto ejecutivo. Un ejemplo es un empleado que recibe del responsable de la administración un correro elctrónico con indicaciones sobre las disposiciónes relativa a los pagos para otro sujeto.

Los ataques BEC no son como las normales campañas de difusión de correo basura porque tienen fines realmente específicos y en la mayoría de los casos el atacante ha utilizado todos los instrumentos a su disposición para que el correo electrónico sea indistinguible de los originales.

La propaganda cibernetica

Con el 50% de la población que accede a internet, la propaganda cibernetica seguirá creciendo y el riesgo es que se pueda influir la opinión pública con informaciones falsas en las situaciones en las cuales se tiene que votar a nuevos líderes u otras cuestiones importantes. Con “propaganda cibernetica” se entiende el conjunto de técnicas e instrumentos informáticos usados para orientar la opinión pública en una dirección en particular. Tiene el mismo objectivo de las técnicas de propaganda clásica, la diferencia principal es el uso, como vector único o prevalente del mensaje que se transmitirá, de instrumentos informáticos (redes sociales, sitios de noticias falsas etc.) que permiten llegar a un número mucho mayor de sujetos de forma que suele ser mucho más eficaz.

Virus para dispositivos móviles

En 2017 la tendencia relativa a los virus para dispositivos móviles calcó cuanto se vió en los años pasados: muy brevemente el riesgo de virus, para dispositivos actualizados y en ausencia de conductas de riesgo del utente, es muy reducido respecto a lo que pasa para los ordenadores.

La inmensa mayoria de las infecciones por malware en los dispositivos móviles se verifica porque el usuario tiene una actitud no correcta, por ejemplo instala programas pirateados y/o procedentes de canales no uficiales o usa instrumentos para eludir las medidas de seguridad del dispositivo como rooting, jailbreaking etc.

Elaborado por Lucia D’Adamo, supervisado por Marco Pirrone