SEGURIDAD | Noticias | 16 DIC 2015

Más vulnerabilidades y brechas de datos en el tramo final del año

En el tercer trimestre, Trend Micro detectó numerosas vulnerabilidades en plataformas móviles y dispositivos conectados, e importantes brechas de seguridad, que sirven como preámbulo a eventos que serán de gran impacto en 2016.
Hack-security-malware
Hilda Gómez

Trend Micro ha presentado un informe de seguridad en el que analiza las vulnerabilidades y los ataques observados durante pasado trimestre. Según la compañía, las brechas de seguridad, las vulnerabilidades que se encuentran en las plataformas móviles y los exploits, presentan riesgos no sólo para la privacidad del usuario, sino también la seguridad física, y son el preludio de inminentes ataques. Raimund Genes, CTO de Trend Micro, vaticina que ”la aparición de numerosas vulnerabilidades y otras violaciones de datos que se tuvieron lugar en este trimestre están vinculadas a la revelación de la información más confidencial y potencialmente destructiva para el público, que podría ser vendida al mejor postor en la Deep Web”.

En el tercer trimestre, los ataques exitosos contra Hacking Team y Ashley Madison afectaron en gran medida a los sectores de la seguridad y la informática. En concreto, el ataque a Ashley Madison desencadenó una cadena de ataques en los que el dumping de información confidencial robada empaña la reputación de las víctimas, que los cibercriminales aprovecharon para lanzar ataques de extorsión y chantaje a los usuarios. Estos causaron una catástrofe tanto para Avid Life Media, el propietario del site, como para los más de 30 millones de usuarios de Ashley Madison, con informes de suicidios de víctimas.

Las brechas de seguridad que afectan a la industria de la salud han sido frecuentes en el tercer trimestre, incluyendo el ataque contra el sistema de salud de la UCLA, donde se vieron comprometidos registros personales de aproximadamente 4,5 millones de pacientes. Junto a ello, el descubrimiento de vulnerabilidades en Android destacó la necesidad de un conjunto más integrado de estrategias de seguridad, mientras que las versiones modificadas de herramientas de creación de aplicaciones afecto de lleno a la plataforma iOS.

Durante el tercer trimestre también se detectaron ataques mediante malware en los puntos de venta (PoS) lanzado a través de "viejas" técnicas como el envío de spam, así como herramientas macro de malware, kits de exploits y botnets. El kit de exploit Angler continuó siendo una herramienta ampliamente utilizada con un incremento del 34%. Sus creadores actualizaron su arsenal este trimestre pasado, lo que dio lugar a que los atacantes lo utilizaran para distribuir nuevo malware.

“El ciberespacio se ha convertido en más punitivo y los ataques ya no están aislados", asegura Tom Kellermann, jefe de seguridad cibernética de Trend Micro. "Para mitigar infracciones futuras y reducir el peligro, las empresas deben centrarse en suprimir intrusiones y hacer frente a la aparición de infecciones secundarias. La integración de sistemas de detección de brechas junto con los sistemas de prevención de intrusiones es fundamental para disminuir el tiempo en que los hackers moran en sus redes. Las organizaciones deberían ser conscientes de que van a atacadas y repararse para superar este desafío se convertirá en el mantra del invierno de 2016”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información