Screenshot_3

Predicciones de amenazas para 2016

El informe de McAfee Labs cubre toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, a infraestructura y el almacenamiento y venta de datos robados, entre otros temas. Los puntos destacados.

Intel Security dio a conocer su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016 y proporciona información sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria.

Según el informe, los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.

Asimismo, advierte que las redes de anonimato y métodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. “En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del mismo”, asegura.

En lo que respecta a los Wearables, McAfee Labs sostiene que los dispositivos sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. “Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos”, analiza.

Si bien el estudio predice que las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes, advierte que los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.

Por otra parte, los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios.

Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque podrían incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.

El informe explica que el conjunto de información personal robada se está reuniendo en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. “El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas”, afirma.

Ataques de integridad

Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente.

En 2016, McAfee Labs predice que ocurrirá un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.

El informe también advierte que el intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Predicciones hasta 2020

De acuerdo con el informe, los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales.

Además, los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.

La reducción de los costos de desarrollo de dispositivos conectados generará una explosión de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. “Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes”, asegura.

Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.

“La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos”, concluye el informe..

“Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición”, dijo Vincent Weafer, vicepresidente de McAfee Labs de Intel Security.

Vía: http://www.enfasys.net/

serinformatica android

Nuevo Ransomware para Android bloquea el móvil cambiando el PIN de desbloqueo

Nuevo Ransomware para Android bloquea el móvil cambiando el PIN de desbloqueo

serinformatica android

Apps infectadas que bloquean los teléfonos Android hasta que los dueños paguen un rescate están creciendo cada vez más maliciosas y sofisticadas como se evidencia por una reciente muestra descubierta que resetea el PIN de bloqueo del aparato, lo que requiere un reseteo de fábrica para recuperarlo.

Apodado Android/Lockerpin.A, la app primero engaña al usuario para que éste le de permisos de administrador. Para lograr esto, se superpone una ventana de instalación de un parche falso en la parte superior de un aviso de activación. Cuando se da click en el botón continuar, el usuario en realidad le concede privilegios elevados a la aplicación que le permiten hacer cambios en la configuración de Android. Desde allí, Lockerpin configura o cambia el PIN que desbloquea el móvil, llevando a los usuarios a resetear de fábrica el dispositivo para obtener nuevamente el control sobre el mismo.

“Después de tocar el botón, el dispositivo del usuario está condenado” -Lukas Stefanko, un investigador junto a ESET, escribieron en el blog WeLiveSecurity.com. “El troyano ha obtenido derechos de administrador silenciosamente y ahora puede bloquear el dispositivo; aún peor, configura un nuevo PIN para la pantalla de bloqueo. No mucho tiempo después, al usuario se le pedirá que pague un rescate de U$S500 por visualizar y guardar supuestamente material pornográfico.”

Usuarios experimentados pueden darse cuenta de la falsa actualización mostrada en la imagen a continuación, pero es efectivo con usuarios poco experimentados.

serinformatica lockerpin

Por el momento, la aplicación asombra por la innovación que muestra más que por la amenaza real que posee. Esto es porque se distribuye en las tiendas de aplicaciones de terceros y se enmascara como una app que brinda pornografía. Aún así, no sería sorprendente ver que este tipo de aplicación evolucione más. Si esta app lograa encontrar su camino en el market oficial Google Play, podría representar una amenaza real para una mayor numero de personas.

82692529-aa8b-4bc8-a82d-8d80bce8f8bd

Qué Es El Phishing ?

El phishing es un mal común en internet, sobre todo en personas incautas o con pocos conocimientos sobre tecnología. Supongo que la mayoría de ustedes no caerían en estas cosas, pero nunca está demás que repasemos esta técnica para detectar un email fraudulento. Por eso les quiero recomendar esta genial infografía con 10 indicadores de phishing en el correo electrónico.

serinformatica phishing

Los 10 indicadores de phishing son los siguientes:

1- Remitente: puede no ser quien indica el correo. Este campo es muy fácil de falsificar.
2- Destinatario: aunque el email vaya dirigido a ti, puede tener en copia oculta a miles de personas.
3- Mala redacción: los phishings suelen estar mal escritos o adaptados con traductores automáticos. El email de una empresa seria nunca tendrá faltas de ortografía.
4- Firmado por Andy y Jon: una comunicación oficial nunca viene firmada por cargos dudosos o informales.
5- Archivos adjuntos: el 99,9% de los archivos adjuntos en un email fraudulento son malware. No infectes tu PC innecesariamente.
6- Enlaces: los enlaces en emails de dudosa procedencia llevan a páginas infectadas de malware.
7- Solicitud de contraseñas: ninguna empresa te va a pedir jamás datos como contraseñas o DNIs a través del email.
8- No toques nada: el phishing distribuido por email a veces es una imagen. No hagas click en ningún sitio (ni siquiera en la barra lateral).
9- Temática extraña: es imposible que te toque un coche si no recuerdas haber participado en un sorteo. Desconfía del dinero fácil en Internet.
10- Asunto: el asunto del email buscará llamar tu atención. La ciberdelincuencia también sabe de marketing.

A través del engaño -ó phishing- es que los criminales logran hacerse con contraseñas de todo tipo y hasta comprometer una red entera o servidores, como está sucediendo últimamente en Río Cuarto.
Sí detectan que un email es raro, inmediatamente elimínenlo y den aviso a su Administrador de Sistemas si por casualidad lo abrieron y abrieron el archivo adjunto.

foto_serinformatica

Ojo, ¡cuidado con la información!

Hace ya unos meses viene llegando, a la redacción de NyN Negocios y Noticias, la información de que desde controladores remotos roban la información de los ordenadores de los usuarios. Por esa misma razón nos contactamos con Gabriel Basetti, CEO de Ser Informática | Computer Solutions Company. El experto en infecciones ransomware nos despeja dudas importantes en un pin pon de preguntas y respuestas.

NyN: ¿Qué es el secuestro de información, conocido también como RANSOMWARE?

GB: El ransomware es un tipo de software malicioso que “secuestra” los ordenadores de los usuarios, cifrando su contenido y exigiendo una recompensa que les permitirá recuperar el acceso a la información. Esta clase de programa informático ataca especialmente a tipos de archivos que puedan resultar de vital importancia para sus víctimas, como documentos de texto, hojas de cálculo, fotografías y vídeos.

El uso de esta modalidad ha tenido lugar desde 2012 y ha ido evolucionando, siendo empresas de Río Cuarto también afectadas en 2014 y 2015. De hecho, hubo un aumento del 165 % en infecciones ransomware durante el primer trimestre de 2015, según una información publicada por la empresa de seguridad McAfee.

NyN: ¿Cómo es el modus operandi del mismo?

GB: La infección por ransomware puede ocurrir de tres formas: en un primer caso, el atacante usa algún fallo en el sistema operativo para ingresar e implantar el programa malicioso; estos fallos se deben principalmente a configuraciones pobres o no finalizadas en las computadoras de una red (por ejemplo: no se define una contraseña de acceso principal). El segundo modo de ingreso, se produce por correo electrónico haciendo uso del phishing ó suplantación de identidad; un email puede parecer auténtico, sin embargo su fin es engañar al lector.

La imagen anterior corresponde a un email enviado a un cliente de Ser Informática dónde se le notifica que ha recibido un telegrama, para acceder a la información debe hacer click en el enlace señalado pero si visualizamos la barra de estado del cliente de correo (outlook, chrome, entre otras) el enlace apunta a un archivo .zip con un programa ejecutable en su interior: el virus.

Por último, la tercera forma de infección es a través de páginas web especialmente diseñadas e infectadas.

Luego de la infección, se notifica al usuario que para recuperar su información debe realizar una transacción monetaria en Bitcoins.

NyN: Por lo general ¿a quienes está dirigido?

GB: Estos ataques están principalmente efectuados sobre servidores u organizaciones que tienen visibilidad en internet y van desde micro empresas hasta PyMEs. Por ejemplo, las sucursales de una empresa trabajan sobre un servidor central, al que acceden mediante Escritorio Remoto.

NyN: ¿Qué consecuencias trae para el usuario?

GB: El resultado de esta infección es la pérdida de legibilidad de los archivos y bases de datos, el tiempo que el equipo permanece fuera de producción y el gasto para adquirir la llave de desencriptación.

NyN: ¿Es posible prevenir el mismo?

GB: Efectivamente, se puede prevenir una infección de este tipo, anticipándose y minimizando los riesgos. Para ello es necesario implementar políticas de seguridad sobre cada equipo y servidor de la red que tiene la empresa. Por otro lado, se puede brindar asesoramiento y buenas prácticas a los usuarios sobre el uso de internet y el correo electrónico.

Fuente: NegociosyNoticias