El Internet de las Cosas, objetivo principal de los cibercriminales

  • Seguridad

Las grabadoras de vídeo, las impresoras y los routers ocupan los primeros puestos de los dispositivos IoT más atacados; mientras que aumenta el uso del ransomware-as-a-service, que facilita los ciberataques con poco presupuesto y conocimientos.

Fortinet ha hecho públicos los resultados de su último informe global de amenazas en el que revela que los métodos y estrategias empleadas por los cibercriminales provocarán un gran impacto en el futuro en la economía digital. De hecho, según Phil Quade, director de seguridad de la información de la compañía “las amenazas, que se encuentran en continua evolución, son cada vez más inteligentes, autónomas y difíciles de detectar”. Para el directivo, “la accesibilidad a las herramientas y servicios para la creación de amenazas, combinado con el potencial de la recompensa que se puede conseguir, está impulsando el crecimiento del mercado del cibercrimen en decenas de miles de millones de dólares”.

Quizá te interese...

Aplicaciones móviles: ¿listas para dar la mejor experiencia de usuario?

Mejora el rendimiento de tus apps 

La transformación de Big Data: por qué el cambio es bueno para tu negocio

Plan Digital 2020: La digitalización de la Sociedad Español

En concreto, el documento fija su atención en el ámbito del Internet de las Cosas. Según el informe, los dispositivos IoT son los bienes más preciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad y escala increíbles se están convirtiendo en el pilar central del actual ecosistema del cibercrimen. De hecho, las grabadoras de vídeo, las impresoras y los routers ocupan los primeros puestos de los dispositivos IoT más atacados.

Con más de 20.000 millones de cosas conectadas a nivel mundial de aquí a tres años, la seguridad se ha vuelto más importante. Los dispositivos IoT aumentaron un 43%, los ataques también. En este whitepaper, que te puedes descargar en este enlace, se explica cómo los ataques DDoS están dejando obsoletas las defensas tradicionales.

Por otro lado, el malware móvil se está convirtiendo en un gran problema. Aunque representaba sólo un 1,7% del volumen total, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android.  A escala regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, 16% de Norteamérica y tan solo el 8% de Europa.

El estudio también confirma que el ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargarse las herramientas que necesitan y atacar a su víctima. Actualmente, dos familias de malware, Nemucod y Agent, están siendo especialmente dañinas. No en vano, el 81,4% de las muestras de malware detectado por la compañía pertenecía a estas dos familias.

Otro de los aspectos que analiza este informe es la correlación entre el volumen y la prevalencia del exploit, la cual implica una creciente automatización de los ataques y una reducción de los costes de las herramientas para desarrollo y distribución de malware disponibles en la web oscura. Esta situación hace más fácil y barato que nunca que los cibercriminales inicien ataques. En este sentido, SQL Slammer se sitúa en los primeros puestos de la lista de detección de exploits con un grado de severidad alta o crítica.

Y finalmente, se constata la explotación por parte de los cibercriminales de vulnerabilidades antiguas. De hecho, un 86% de las empresas registraron ataques que intentaban aprovechar vulnerabilidades que tenían más de una década de antigüedad; y casi el 40% detectó exploits contra CVE incluso más antiguas.

 

Recomendaciones que te puedan interesar…

Plan Digital 2020: La digitalización de la Sociedad Española

Apps móviles: ¿listas para dar la mejor experiencia de usuario?

El coste de incumplir el gobierno de la información

GDPR: ¿dónde están los datos a proteger?

¿Cómo ser el mejor en Internet?

Almacenamiento Flash

7 métricas para crear mejor software y más rápido

Manual de analítica móvil

Tres elementos esenciales de TI para la pymes