¿Qué amenazas cibernéticas nos esperan este 2018?

A sign is pictured in the hallway of the Microsoft Cybercrime Center, the new headquarters of the Microsoft Digital Crimes Unit, in Redmond, Washington November 11, 2013. Microsoft, the maker of the most popular computer operating system in the world is launching a new strategy against criminal hackers by bringing together security engineers, digital forensics experts and lawyers trained in fighting software pirates under one roof at its new Cybercrime Center.   Picture taken November 11, 2013. To match Feature MICROSOFT-CYBERCRIME/  REUTERS/Jason Redmond (UNITED STATES - Tags: BUSINESS SCIENCE TECHNOLOGY CRIME LAW) - RTX15D4T

Image: REUTERS/Jason Redmond (UNITED STATES - Tags: BUSINESS SCIENCE TECHNOLOGY CRIME LAW) - RTX15D4T

Elena Díaz Sánchez - Aguilera

Los hechos confirman que, aunque los sistemas de ciberseguridad ante los ataques son cada vez más completos y elaborados, los ciberdelincuentes y el número de ataques cibernéticos siguen en aumento. A esto se suma que el uso cada vez más frecuente de smartphones para conectarnos a Internet es una nueva oportunidad para los atacantes, ya que constituye una puerta de acceso más directa.

En este sentido, durante el último Security Day 2017, evento celebrado anualmente por ElevenPaths, los expertos señalaron que las empresas tienen que ser ciberresilientes. ¿Qué quiere decir este concepto? Tener la capacidad de prevenir, detectar y responder ante los ciberataques. Por tanto, la seguridad en las empresas tiene que ser 360º.

En este escenario, hemos elaborado una lista de amenazas cibernéticas más importantes a tener en cuenta durante 2018 y que han sido publicadas en la revista del MIT:

Ransomware

Sin duda fue el protagonista durante 2017, y lo seguirá siendo en 2018. ¿En qué consiste este ataque? Se trata de un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la información. El MIT cita varios ejemplos clave que han tenido lugar en los últimos 12 meses ejecutados por un ransomware: el ataque al Servicio Nacional de Salud de Gran Bretaña, a la red ferroviaria de San Francisco y a compañías como FedEx.

No obstante, uno de los casos más alarmantes y sonados ha sido WannaCryel año pasado. Un ataque “sin precedentes”, llevado a cabo el pasado viernes 12 de mayo de 2017, que logró infectar a equipos de red y 230.000 ordenadores en más de 150 países. El objetivo era cifrar los archivos del equipo para pedir un rescate en bitcoins.

Uno de los focos de actuación para los atacantes en 2018 serán las empresas de computación en la nube, puesto que controlan grandes volúmenes de datos. Google, Amazon o IBM han contratado ya equipos especializados en seguridad digital para evitar posibles riesgos.

Violación de datos

La información confidencial de las grandes compañías es un gran objetivo para los ciberatacantes y seguirán estando en su punto de mira en 2018. Uno de los ataques más conocidos durante 2017 fue a Equifax, agencia de informes de crédito, que causó el robo de números de seguridad social y gran cantidad de datos personales de la población estadounidense.

Desde ElevenPaths, la unidad de ciberseguridad de Telefónica, se realizan informes dedicados a analizar fugas de información. Para la elaboración de cada CyberSecurity Shot, un equipo de analistas hace uso de herramientas de monitorización que se sirven de información presente, tanto en fuente abierta como en otros sitios de la web, además de la aplicación de metodologías de análisis para la anticipación de posibles amenazas. Si estáis interesados, aquí tenéis el enlace a las publicaciones.

Ataques contra infraestructuras

Este tipo de ataques, considerados “ciberfísicos”, también son muy perjudiciales, y constituyen una gran amenaza para las grandes empresas. Los atacantes actúan contra sistemas de transporte, construcciones eléctricas, redes físicas… con el objetivo de dejarles en un estado de vulnerabilidad.

Recientemente, en BlogThinkBig.com, analizamos un ataque de este tipo a través de ‘Triton‘, un malware diseñado para atacar industrias e infraestructuras. El equipo de investigación de amenazas Mandiant de la empresa de seguridad informática FireEye reveló la existencia de este malware, asegurando que sus creadores apuntan a los controladores Triconex Safety Instrumented System, vendidos por Schneider Electric. ¿El objetivo? La investigación señala que los ciberdelincuentes emplearon este malware para tomar el control de una estación de trabajo que ejecutaba Windows y que funcionaba con un sistema de seguridad propiedad de Schneider Electric.

Criptomonedas mineras

A este respecto, MIT señala que la mayor amenaza no es el robo de criptomonedas, sino el robo del poder de procesamiento de la computadora. ¿Cuál es el motivo? Actualmente, la minería requiere de una gran capacidad informática, esto ha motivado a los ciberdelincuentes y ha puesto en peligro las computadoras que realizan este tipo de trabajo.

Uno de los casos relacionados más recientes es el de Starbucks. La red Wi-Fi de un Starbucks en Buenos Aires estaba infectando a los dispositivos que se conectaban para realizar minería a través de la inyección de un código malicioso. Todos los equipos que se conectaban a la red cedían parte de su capacidad de cómputo sin saberlo.

Ataques cibernéticos en procesos de elecciones

Los ataques en procesos de votación son otros de los riesgos que se deben asumir en 2018. El año pasado, EE.UU. acusó formalmente a Rusia de haber llevado a cabo ataques cibernéticos para interferir en las elecciones presidenciales. Ahora, equipos de trabajo expertos trabajan para reducir la vulnerabilidad de ataque, pero sigue habiendo muchos objetivos potenciales para los ciberdelincuentes. En este sentido, Europa ha creado una unidad especializada para luchar contra las fake news procedentes de Rusia.

No te pierdas ninguna actualización sobre este tema

Crea una cuenta gratuita y accede a tu colección personalizada de contenidos con nuestras últimas publicaciones y análisis.

Inscríbete de forma gratuita

Licencia y republicación

Los artículos del Foro Económico Mundial pueden volver a publicarse de acuerdo con la Licencia Pública Internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0, y de acuerdo con nuestras condiciones de uso.

Las opiniones expresadas en este artículo son las del autor y no del Foro Económico Mundial.

Comparte:
A hand holding a looking glass by a lake
Innovación mediante crowdsourcing
Involúcrate con nuestra plataforma digital de crowdsourcing para lograr un impacto a escala
World Economic Forum logo
Agenda Global

La Agenda Semanal

Una actualización semanal de los temas más importantes de la agenda global

Suscríbete hoy

Puedes anular tu suscripción en cualquier momento utilizando el enlace que figura en nuestros correos electrónicos. Para obtener más información, consulta nuestro Política de privacidad.

Quiénes somos

Participe en el Foro

  • Iniciar sesión
  • Asóciese con nosotros
  • Conviértase en miembro
  • Regístrese para recibir nuestras notas de prensa
  • Suscríbase a nuestros boletines
  • Contacte con nosotros

Enlaces directos

Ediciones en otros idiomas

Política de privacidad y normas de uso

Sitemap

© 2024 Foro Económico Mundial