El Informe Semestral de Ciber-seguridad 2017, elaborado por Cisco, alerta sobre la posibilidad de nuevos ataques de ‘Destrucción de Servicio’. Y la necesidad de mejorar las prácticas a medida que convergen las TI y las TO
Primero fue Wannacry, después Petya, y ahora la pregunta es ¿cuales serán los siguientes ciberataques a los que se enfrenta el mundo?
En este contexto Cisco, la conocida compañía experta en TI, publicó el pasado julio su Midyear Cybersecurity Report, MCR 2017. Siempre con la idea de esclarecer cuáles son las principales vulnerabilidades que facilitan el trabajo a este tipo de amenazas.
El documento recoge cómo la imparable evolución del Internet of Things en múltiples sectores está incrementando el «mercado» de estos ciber-ataques. Y pone sobre la palestra cuáles son los retos a los que las organizaciones deben hacer frente para ser capaces de frenar oleadas futuras de ciberataques ransomware.
Midyear Cybersecurity Report, MCR 2017 señala cómo la «rápida capacidad de expansión y el creciente impacto de ciberataques«, aparentemente ransomware, son en realidad «mucho más destructivos«. Ya que son en realidad ataques de Destrucción de Servicio. Lo que pone en peligro las bases de datos y copias de seguridad de las víctimas. Y cierra toda posibilidad de recuperación de los archivos dañados a las organizaciones afectadas.
Otra de las prácticas a mejorar según el documento es la de reforzar la seguridad de un fenómeno en expansión como es el Internet of Things. Que alcanza a un gran abanico de dispositivos.
Sin medir la efectividad de las prácticas de seguridad podría ser el canal de entrada de nuevos ataques. Así lo señala la reciente actividad de redes botnet compuestas por dispositivos IoT que la firma de telecomunicaciones ha detectado.
Estas redes podrían ser la base de un ataque de grandes dimensiones y alto impacto que, según explican desde Cisco, «tendría incluso el potencial de interrumpir el mismo Internet«.
El tiempo, un recurso crítico para evitar ciberataques
El informe señala que el tiempo resulta todavía más fundamental en este tipo de situaciones de ciber-ataques. Es un recurso muy preciado en situaciones de crisis.
Así, Cisco asegura que un menor tiempo de detección resulta «crítico» para atenuar el efecto de los atacantes y «minimizar» el impacto de sus actos. Se trata del tiempo que transcurre desde que se analiza un archivo hasta que se detecta como amenaza.
Este tipo de amenazas parecen orquestadas bajo planes secretamente elaborados. En ellos la informática es capaz de imbuirse en nuestros dispositivos sin nuestro permiso.
Lo cierto es que el informe no hace otra cosa que reforzar la teoría de que su difusión resulta imposible sin nuestra interacción. Es por ello que el hacer clic en un enlace desconocido puede ser la puerta de entrada para ser víctima de una amenaza tan rápida y global como fueron Petya o Wannacry. Lo mismo que la descarga de un archivo no legítimo.
Esto afecta a grandes multinacionales, incluyendo el delicado sector bancario, y administraciones públicas. Para ello, los ciber-atacantes recurren a «malware sin archivo«. Que se inserta completamente en la memoria y que es más difícil de detectar o investigar. Ya que se elimina al reiniciar el dispositivo. Siendo todo esto lanzado desde servicios proxy de la conocida red Tor.
Vuelve el spam
Otro de los «clásicos» en esto de los ataques informáticos que vuelve a la palestra es el spam, cuyo volumen parece crecer alarmantemente. «Los adversarios se están apoyando en clásicos pero efectivos métodos de distribución de malware y generación de beneficios, como el e-mail. Cisco prevé que el volumen de spam con adjuntos maliciosos seguirá aumentando mientras la actividad de los exploit kits sigue fluctuando», advierte Cisco.
Si quieres saber cómo las organizaciones pueden prevenirse ante futuros ciberataques de este tipo, no te pierdas nuestro próximo post en la categoría de «Telecommunication Networks«.