Los dispositivos IoT se convierten en el gran caladero de los ciberdelincuentes

  • Seguridad

Fortinet ha presentado los resultados de su último Informe trimestral Global Threat Landscape, que revela que los ciberdelincuentes están evolucionando constantemente la complejidad de sus ataques, desde la continua explotación de los dispositivos de IoT vulnerables, hasta la transformación de herramientas de malware de código abierto en nuevas amenazas.

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

El número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque, según el último Fortinet Threat Landscape Index.

Este nuevo trabajo de la firma constata que los ciberdelincuentes continuaron trabajando duro incluso durante una temporada navideña. Así, el número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La duración de la infección de botnets aumentó un 15%, creciendo a una media de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.

La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque. En este punto, destaca que la mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de ellos atacaron a cámaras IP. El acceso a estos dispositivos podría permitir a los ciberdelincuentes ‘husmear’ en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas para lanzar ataques DDoS o ransomware.

Las herramientas de malware de código abierto son muy beneficiosas para la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas y a los investigadores analizar los ataques. Estas herramientas de código abierto generalmente están disponibles en sitios de intercambio como GitHub, y como están disponibles para cualquier persona, los atacantes también pueden acceder a ellas para realizar actividades maliciosas, transformando herramientas de malware de código abierto en nuevas amenazas, con el ransomware comprendiendo un número significativo de ellas.

El informe señala asimismo que los desarrollos en la esteganografía están dando nueva vida a un antiguo tipo de ataques. Durante el trimestre, se descubrió muestras de malware que utilizan la esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales. Este enfoque encubierto demuestra que los adversarios continúan experimentando cómo evolucionar su malware mientras evaden la detección.

Por otra parte, el adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayoría de las regiones. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos móviles.