8 Predicciones de Ciberseguridad para 2021

En este artículo, Corey Nachreiner, CTO de WatchGuard, comparte sus pensamientos sobre las mayores amenazas del próximo año y consejos sobre cómo prevenirlas.

Este año, marcado por la pandemia del COVID-19, las rutinas sociales y empresariales han cambiado significativamente, como también el panorama de amenazas. Los cibercriminales están permanentemente al acecho y este escenario de pandemia mundial resulta más atractivo aún.

Atento a estas cuestiones, el WatchGuard Threat Lab ha contemplado las principales amenazas que pueden ocurrir en 2021, resumidas en 8 predicciones:

  1. La automatización ayudará a los ciberdelincuentes a lanzar ataques de spear phishing a volúmenes récord.
  2. Los atacantes han abusado de los subdominios personalizados para atraer a las víctimas durante demasiado tiempo, que se terminarán gracias a las medidas tomadas por los proveedores de alojamiento en la nube.
  3. Los ciberdelincuentes desarrollarán su malware con funcionalidad de gusano para no solo extenderse por las redes domésticas, sino también para buscar dispositivos conectados que indiquen un uso corporativo.
  4. A medida que la popularidad de los automóviles inteligentes continúa aumentando, el 2021 será el año en que los investigadores de seguridad y / o los piratas informáticos identifiquen y demuestren una vulnerabilidad importante en un cargador de automóvil inteligente.
  5. Si bien los dispositivos inteligentes tienen muchas capacidades útiles, la sociedad está empezando a darse cuenta de que brindar a las corporaciones tanta información sobre la vida personal no es saludable. Esperamos ver que el mercado comience a retroceder contra la recopilación de datos personales.
  6. Creemos que los hackers aumentarán significativamente sus ataques al Protocolo de Escritorio Remoto (RDP) y a la Red Privada Virtual (VPN) y otros servicios de acceso remoto.
  7. Al menos una nueva vulnerabilidad importante de Windows 7 aparecerá en los titulares a medida que los atacantes continúen encontrando y apuntando fallas en los sistemas heredados.
  8. Con miles de millones de nombres de usuario y contraseñas disponibles para la venta en la web oscura y la prevalencia de los ataques de autenticación automatizados, creemos que cualquier servicio sin MFA habilitado se verá comprometido en 2021.

Las predicciones de 2021 en profundidad

1. La automatización impulsa una ola de campañas de spear phishing

El spear phishing es una técnica de ataque que involucra correos electrónicos maliciosos convincentes y altamente dirigidos que incluyen detalles específicos y precisos sobre una persona o función en particular en una empresa. Históricamente, la pesca submarina es una actividad de alta inversión y potencialmente de alto rendimiento para los piratas informáticos que ha requerido procesos manuales y que requieren mucho tiempo.

Eso cambiará en 2021. Los ciberdelincuentes ya han comenzado a crear herramientas que pueden automatizar los aspectos manuales del spear phishing. Al combinar estas herramientas con programas que escanean datos de redes sociales y sitios web de empresas, los phishers pueden enviar miles de correos electrónicos de spear phishing detallados y creíbles, con contenido personalizado para cada víctima. Esto aumentará drásticamente el volumen de correos electrónicos de spear phishing que los atacantes pueden enviar a la vez, lo que mejorará su tasa de éxito. En el lado positivo, estas campañas volumétricas y automatizadas de spear phishing probablemente serán menos sofisticadas y más fáciles de detectar que la variedad tradicional generada manualmente.

Independientemente, se debe esperar un aumento importante en los ataques de spear phishing durante el próximo año debido a la automatización. Es más, los malos actores saben que la ansiedad y la incertidumbre facilitan la explotación de las víctimas.

A medida que la sociedad continúa lidiando con el impacto del COVID-19, los conflictos políticos globales y la inseguridad financiera general, anticipamos que muchos de estos ataques automatizados de spear phishing se aprovecharán de los temores sobre la pandemia, la política y la economía.

3. Los proveedores de alojamiento en la nube finalmente toman medidas enérgicas contra el abuso cibernético

Los ataques de phishing han recorrido un largo camino desde las 419 estafas del “príncipe nigeriano” de antaño. Los actores de amenazas ahora tienen una gran cantidad de herramientas para ayudarlos a crear correos electrónicos convincentes de spear phishing que engañan a las víctimas para que renuncien a sus credenciales o instalen malware. Últimamente, los hemos visto aprovechar el alojamiento en la nube para aprovechar la buena reputación de gigantes de Internet como Amazon, Microsoft y Google.

La mayoría de los servicios de alojamiento en la nube, como Azure y AWS, ofrecen almacenamiento de datos con acceso a Internet donde los usuarios pueden cargar lo que quieran, desde copias de seguridad de bases de datos hasta archivos individuales y más. Estos servicios están expuestos a Internet a través de subdominios personalizados o rutas de URL en dominios destacados como cloudfront.net, windows.net y googleapis.com. Los actores de amenazas comúnmente abusan de estas funciones para alojar archivos HTML de sitios web diseñados para imitar la forma de autenticación de un sitio web legítimo como Microsoft 365 o Google Drive y para robar credenciales enviadas por víctimas desprevenidas.

Este estilo de suplantación de identidad es eficaz porque el correo electrónico enlaza con formularios falsificados que se asemejan a enlaces legítimos de Microsoft, Google o Amazon AWS con dominios propiedad de esas empresas.

En 2021, predecimos que estos proveedores de alojamiento en la nube comenzarán a tomar medidas enérgicas contra el phishing y otras estafas mediante la implementación de herramientas automatizadas y la validación de archivos que detectan los portales de autenticación falsificados.

3. Los piratas informáticos infestan las redes domésticas con gusanos

La pandemia nos obligó a todos a adoptar el trabajo a distancia prácticamente de la noche a la mañana, y la era de la fuerza laboral a domicilio continuará en 2021 y más allá. Como resultado, los ciberdelincuentes cambian su enfoque y crean ataques dirigidos específicamente al teletrabajador.

Los piratas informáticos maliciosos a menudo incluyen módulos de funcionalidad de gusano en su malware, diseñados para moverse lateralmente a otros dispositivos en una red. En 2021, creemos que los ciberdelincuentes explotarán las redes domésticas poco protegidas como una vía para acceder a valiosos dispositivos terminales corporativos. Al buscar e infectar deliberadamente las computadoras portátiles y los dispositivos inteligentes de la empresa en las redes domésticas, los atacantes podrían, en última instancia, comprometer las redes corporativas.

El próximo año esperamos ver malware que no solo se propaga a través de las redes, sino que busca señales de que un dispositivo infectado es para uso corporativo (como evidencia de uso de la VPN).

4. Los cargadores inteligentes con trampa explosiva conducen a hacks de automóviles inteligentes

Los autos inteligentes se vuelven cada vez más inteligentes y más comunes, y cada año más fabricantes lanzan nuevos modelos. Tanto los investigadores de seguridad como los hackers de sombrero negro están prestando atención. Aunque hemos visto muchas investigaciones interesantes sobre la seguridad de los automóviles inteligentes en los últimos años, no ha habido un ataque importante durante bastante tiempo. En 2021, creemos que la escasez de importantes ataques de automóviles inteligentes se resolverá y un hacker aprovechará los cargadores inteligentes para hacerlo.

Al igual que con los cargadores para nuestros teléfonos móviles y otros dispositivos conectados, los cables de carga para automóviles inteligentes transportan más que solo energía. Aunque no transfieren datos de la misma manera que lo hacen los cargadores de teléfonos, los cargadores de automóviles inteligentes tienen un componente de datos que les ayuda a administrar la seguridad de la carga.

Con los teléfonos móviles, los investigadores y los piratas informáticos han demostrado que pueden crear cargadores con trampa explosiva que se aprovechan de cualquier víctima que se conecte.

Esperamos que los investigadores de seguridad encuentren vulnerabilidades similares en los componentes de carga de los automóviles inteligentes que, al menos, podrían permitir evitar el encendido y el uso de su automóvil, y tal vez hacer una demostración de un cargador de automóvil inteligente malicioso durante 2021. Si se prueba un ataque como este podría incluso resultar en un ransomware de automóvil que evita que el automóvil se cargue hasta que pague.

5. Los usuarios se rebelan por la privacidad de los dispositivos inteligentes

Los dispositivos inteligentes y conectados son omnipresentes en nuestras vidas. Las asistencias digitales como Alexa, Google Assistant y Siri están viendo y escuchando todo lo que sucede en nuestros hogares, y productos como Furbos incluso miran y escuchan a nuestras mascotas. Los sistemas domésticos inteligentes agregan valor y conveniencia a nuestras vidas al automatizar nuestras luces, la temperatura ambiente, las cerraduras de nuestras puertas y más. Incluso tenemos sistemas de realidad virtual (VR) que mapean en 3D nuestras habitaciones con cámaras especializadas y requieren una cuenta de redes sociales para operar. Finalmente, muchos de nosotros hemos adoptado dispositivos portátiles que rastrean y detectan parámetros de salud críticos, como la frecuencia con la que nos movemos, nuestros latidos cardíacos, nuestro electrocardiograma y ahora incluso nuestros niveles de oxígeno en sangre. Agregue a esto los algoritmos de aprendizaje automático (ML) que las empresas de tecnología emplean para correlacionar los macrodatos de los usuarios y está claro que las empresas saben más sobre nuestra vida privada que nuestros amigos más cercanos. Algunas de estas empresas pueden incluso comprender nuestra psicología y nuestro comportamiento más que nosotros mismos.

Si bien todas estas tecnologías ciertamente tienen capacidades muy útiles y beneficiosas, la sociedad está comenzando a darse cuenta de que brindar a las corporaciones tanta información sobre nuestras vidas no es saludable. Peor aún, también estamos comenzando a aprender que los algoritmos de mapeo de datos que utilizan las empresas de tecnología para categorizarnos, cuantificar y analizar nuestras acciones, pueden tener consecuencias no deseadas para toda la sociedad. Es por eso que los usuarios finalmente se rebelarán y harán que los proveedores se tomen más en serio la privacidad de los dispositivos de Internet de las cosas (IoT) para el hogar y el consumidor.

En el 2021 se espera que el mercado comience a oponerse fuertemente a los dispositivos de IoT que recopilan datos personales y a presionar a los representantes gubernamentales para regular las capacidades de estos dispositivos para proteger la privacidad del usuario.

6. Los atacantes pululan VPN y RDP a medida que aumenta la fuerza laboral remota

Trabajar desde casa se ha convertido en una norma para muchas empresas, lo que ha cambiado el perfil del software y los servicios en los que confía una empresa promedio. Si bien muchas empresas aprovecharon ligeramente las soluciones de Protocolo de Escritorio Remoto (RDP) y Red Privada Virtual (VPN) anteriormente, estos servicios se han convertido en pilares para permitir que los empleados accedan a datos y servicios corporativos fuera del perímetro de la red tradicional. En 2021, creemos que los atacantes aumentarán significativamente sus ataques a RDP, VPN y otros servicios de acceso remoto.

RDP ya es uno de los servicios más atacados en Internet, pero sospechamos que nuevas empresas lo están utilizando más, quizás como una estrategia para dar acceso a los usuarios domésticos a las máquinas corporativas. Si bien creemos que solo debe usar RDP con VPN, muchos eligen habilitarlo por sí solo, convirtiéndolo en un objetivo para los piratas informáticos. Además, los ciberdelincuentes saben que los empleados remotos utilizan VPN con frecuencia. Aunque la VPN ofrece cierta seguridad a los empleados remotos, los atacantes se dan cuenta de que si pueden acceder a una VPN, tienen una puerta abierta a su red corporativa.

Utilizando credenciales robadas, exploits y la buena fuerza bruta a la antigua, creemos que los ataques contra RDP, VPN y servidores de conexión remota se duplicarán en 2021.

7. Los atacantes identifican las brechas de seguridad en los endpoints heredados

Los terminales se han convertido en un objetivo de alta prioridad para los atacantes en medio de la pandemia global. Con más empleados trabajando desde casa sin algunas de las protecciones basadas en la red disponibles a través de la oficina corporativa, los atacantes se centrarán en las vulnerabilidades de las computadoras personales, su software y sistemas operativos. Es irónico que el aumento del trabajo remoto coincida con el mismo año en que Microsoft dejó de brindar soporte extendido a algunas de las versiones más populares de Windows – 7 y Server 2008. En 2021, esperamos que los ciberdelincuentes busquen una falla de seguridad significativa en Windows 7 con la esperanza de aprovechar los puntos finales heredados que los usuarios no pueden parchear fácilmente en casa.

Si bien Windows 10 y Server 2019 han estado disponibles durante bastante tiempo, no hay forma de evitar el hecho de que algunas personas rara vez actualizan. Windows 7 (y por relación, Server 2008) fue una de las versiones más populares de Windows antes de 10. Dado que muchos consideraban 8 y otros problemáticos, muchas organizaciones optaron por quedarse con Windows 7 y Server 2008 durante el mayor tiempo posible. De hecho, es posible que algunas organizaciones no puedan alejarse fácilmente de estas versiones antiguas, ya que tienen equipos heredados especializados que aún dependen de las versiones anteriores de Windows. Como resultado, una parte importante de la industria se queda con los sistemas operativos antiguos mucho más allá de su fecha de vencimiento. Los hackers de sombrero negro saben esto y buscan oportunidades para aprovechar.

Consideramos ver, al menos, una nueva superficie de vulnerabilidad importante de Windows 7 en 2021 a medida que los atacantes continúan encontrando y apuntando fallas en estos puntos finales heredados.

8. Todo servicio sin MFA sufrirá una infracción

Los ataques de autenticación y las violaciones de datos que los alimentan se han convertido en algo cotidiano. Los ciberdelincuentes han tenido un éxito increíble al utilizar los tesoros de nombres de usuario y contraseñas robados disponibles en foros clandestinos para poner en peligro a las organizaciones que utilizan la propagación de contraseñas y los ataques de relleno de credenciales. Estos ataques aprovechan el hecho de que muchos usuarios aún no eligen contraseñas sólidas y únicas para cada una de sus cuentas individuales. Basta con mirar la Dark Web y los muchos foros clandestinos. Ahora hay miles de millones de nombres de usuario y contraseñas de diversas infracciones, ampliamente disponibles, agregándose millones cada día.

Estas bases de datos, junto con la facilidad de automatizar los ataques de autenticación, significa que ningún servicio expuesto a Internet está a salvo de la intrusión cibernética si no utiliza la autenticación multifactor (MFA).

Sabemos que es audaz, pero predecimos que en 2021 todos los servicios que no tengan MFA habilitado sufrirán una infracción o un compromiso de cuenta.

WOMCY firma importante acuerdo con CAPSI

Miami – Septiembre 8 de 2020. Durante el mes de agosto, LATAM Women in Cybersecurity (WOMCY) firmó una importante alianza estratégica con la Cámara Argentina de Profesionales en Seguridad Integrada (CAPSI) con el objetivo de promover en forma conjunta acciones tendientes al mejoramiento de la Seguridad y la Defensa, creando lazos de colaboración recíproca en los campos académico, científico y cultural.

A través de este Convenio de Cooperación Institucional, las partes buscan establecer relaciones formales de cooperación recíproca en lo que se refiere a la investigación y desarrollo, servicios tecnológicos, capacitación en recursos humanos, desarrollo de normativas y estándares, responsabilidad social empresarial y promoción de las actividades de interés común para ambas
instituciones.

“WOMCY tiene el objetivo de cerrar alianzas con organizaciones que tengan una visión y valores similares. Con CAPSI, nos unimos con el objetivo único de crecer la presencia y los programas de concientización de la Ciberseguridad en Latinoamérica.  Estamos muy entusiasmadas en ejecutar iniciativas en conjunto con CAPSI en Argentina y en los demás países de Latinoamérica” comentó
Leticia Gammill, Presidente y Fundadora de WOMCY.

Dentro del acuerdo firmado entre las dos partes, el cual tiene una duración de dos (2) años, se encuentran una serie de eventos y exposiciones que se coordinarán en conjunto, las cuales se sumarán a distintas actividades y estrategias tendientes a mejorar la seguridad de las personas, los bienes, el medio ambiente en general y crear un marco de mejora para la industria de la seguridad
dentro del marco de las actividades específicas de ambas partes.

Tal y como señaló el Vicepresidente de CAPSI, Pablo Correnti, “impulsamos un nuevo modelo de gestión de seguridad para poder hacer frente a los desafíos que impone el nuevo contexto global de riesgos, y hacemos foco en la necesidad de la ‘integración’ para maximizar la utilización de recursos. Estado, Academia, empresas, y ONGs, todos trabajando en conjunto para mejorar los niveles de seguridad en todos sus aspectos y alcances, siendo la ciberseguridad unos de los campos que más importancia tienen en este nuevo contexto. En este sentido, estamos convencidos que una mayor participación de la mujer tendrá un rol fundamental en la evolución de la gestión de seguridad, y WOMCY está haciendo un gran trabajo para lograrlo. Por eso es que desde CAPSI hemos querido celebrar esta alianza, para apoyar a WOMCY en lo que podamos, y sobre todo para generar sinergias mutuas en pos de nuestro objetivo principal de avanzar hacia un nuevo modelo de gestión de seguridad superador”.

A través de esta nueva alianza, WOMCY avanza en su compromiso con el fortalecimiento de la participación de la Mujer en el sector de la Ciberseguridad en toda América Latina y el sur de Florida.

NetWalker: cómo funciona y cuál es la historia detrás de este tipo de ataques

El ataque de ransomware dirigido a la Dirección Nacional de Migraciones (DNM), ocurrido el pasado 27 de agosto, vuelve a ser noticia, dado que se pudo confirmar que se trataba de NetWalker.

Los ciberdelincuentes exigen el pago de un millonario rescate ante la amenaza de publicar la información de la dependencia del Ministerio del Interior.

Funcionamiento

El ransomware es una forma de ciberdelito, considerado un método de ataque cada vez más común entre los piratas informáticos, utilizado para extorsionar a individuos, empresas y gobiernos por igual.

Si bien los primeros incidentes de ransomware se descubrieron en 2005, los últimos tres años han visto cómo este tipo de amenaza compromete a millones de computadoras y dispositivos móviles en todo el mundo.

Según informes del sector, el número de empresas que se transforman en blanco de ciberataques se multiplicó en el último período, lo cual se refleja en pérdidas económicas y comerciales.

Ante los cambios en el escenario mundial, los hackers últimamente han refinado sus acciones delictivas, explotando una de las preocupaciones más grandes de nuestra era: la pandemia producida por el Covid-19.

Es aquí donde surgen todos los interrogantes: ¿Quién es?, ¿Qué hace?, ¿Quién está detrás de esta arriesgada operación? y ¿Cómo podemos protegernos para no ser víctima de él?.

El código utilizado por los ciberdelincuentes en el ataque de la DNM fue el Netwalker, nombre de un software malicioso (malware) que encripta los archivos, quitándole al usuario el control de la información y los datos almacenados, bloqueando el sistema operativo. Luego, el atacante se dará a conocer con una demanda de rescate «oficial», a través de una ventana emergente, exigiendo el pago para recuperar el acceso al dispositivo o recibir la clave de descifrado de los archivos cautivos. Habitualmente, el pago se efectúa a través de una moneda virtual (bitcoins y criptomonedas), ya que éstas son difíciles de rastrear.

Si bien Netwalker está dando vueltas desde septiembre de 2019, recién a partir de marzo 2020 es tenido en cuenta como una amenaza real. Se calcula que, a través de los usuarios afectados por NetWalker, los hackers lograron introducirlo en las redes antes del mes de abril.

En junio de este año, los ciberdelincuentes pidieron a la Universidad de California un rescate de 3 millones, negociando finalmente 1.14 millones de dólares.

En tanto, el 28 de Julio, el FBI emitía un alerta en Ciberseguridad (Alert no. MI-000130-MW), detallando el funcionamiento de Netwalker. Sus principales blancos fueron organizaciones de salud, de educación, gubernamentales y organizaciones privadas.

NetWalker es una variante de un código detectado anteriormente, llamado Mailto, y según fuentes confiables, habría cambiado su nombre a fines del año pasado.

La información recabada por los especialistas en ciberseguridad hasta el momento indica que los creadores de esta variante pertenecen a un grupo de hackers rusos llamados Circus Spider.

El concepto técnico utilizado para describir este Ransomware es el de RaaS (Ransomware como servicio) de acceso cerrado, y significa que este grupo provee al, o los atacantes, con las herramientas e infraestructura necesarias para efectuar el ciberdelito.

El grupo publica en la DarkWeb a los interesados en utilizar dicho servicio, asociándose para poder distribuir el código.

Sin embargo, los hackers que quieran unirse a ellos deben cumplir con todos los lineamientos y reglas del grupo. Los afiliados tienen prohibido efectuar ataques en contra de organizaciones rusas o de países miembro de la Comunidad de Estados Independientes. Además, se encuentra estipulado la obligatoriedad de devolver la información una vez recibido el pago, aunque no ofrece ninguna garantía de que esto ocurra.

Cómo funciona

En sus comienzos, los asociados distribuían correos electrónicos que contenían un link dirigido al Ransomware. De esta forma, infectaron no solo la computadora utilizada para leer ese correo, sino que se expandía por toda la red Windows a la que estaba conectada, convirtiendo a cualquier usuario en una posible víctima.

Sin embargo, a partir de marzo de este año, Netwalker cambió su enfoque reclutando atacantes con mayor conocimiento y experiencia en las redes, seleccionando víctimas como organizaciones de salud, hospitales, agencias gubernamentales, y grandes organizaciones privadas.

De este modo, los ciberdelincuentes tienen acceso a toda la información importante y sensible de las víctimas, que es utilizada para chantajear exigiendo un pago por no difundir la misma en Internet, como también la devolución de la misma, dado que, al estar encriptada, no hay posibilidad de tener acceso a dicha información.

Para conocer el punto de partida del hackeo, se debe tener en cuenta que las vulnerabilidades más utilizadas para efectuar la intrusión a las redes son varias, pero las principales son:

  • El uso de contraseñas débiles en usuarios que trabajan con escritorios remotos y
  • La utilización de accesos VPN no actualizados.

Con respecto al ataque a entidades gubernamentales podemos hablar de dos incidentes registrados:

  1. Mayo de 2020, ciudad de Weiz (Austria). Los atacantes ingresaron a la red de datos de la ciudad mediante la utilización de correos electrónicos haciendo referencia a información relevante sobre Covid-19.
  2. Septiembre de 2020, en Argentina. El ataque dirigido a la base de datos de la Dirección Nacional de Migraciones, se detectó alrededor de las 7 a.m. del 27 de agosto, según la Unidad Fiscal de Ciberdelincuencia. Se procedió entonces a desconectar las redes y dejarlas offline, para impedir la propagación del virus. La caída de distintos servicios en los puestos fronterizos, el Aeropuerto Internacional de Ezeiza y la Terminal de Buquebus ocasionaron una interrupción del sistema, que impidió el ingreso y egreso de las personas al país durante cuatro horas. Los especialistas coinciden que este accionar previno una expansión masiva del Ransomware.

Claves para prevenir este tipo de ataques

  • Implementar como procedimiento estándar el cambio rutinario de contraseñas de acceso a las redes. Esta acción deja sin efecto los accesos que podrían haber utilizado en su momento los ciberdelincuentes.
  • Incorporar servicios de MFA (autenticación multifactor) que permiten asegurar los accesos a la red aunque se haya comprometido el usuario y la contraseña. Esta acción es altamente recomendable, ya que el cambio rutinario de contraseña lleva a una simplificación de la misma por parte del usuario, dado que el 65% utiliza la misma clave con un caracter o número diferente, y en algunos casos hasta son correlativos, siendo fácilmente detectables por los hackers.
  • Establecer una estrategia de aplicación de actualizaciones.
  • Establecer una estrategia de backups eficiente.
  • Implementar un firewall de borde de última generación con capacidad de análisis de contenido, que permita ejecutar, al mismo tiempo, servicios de antivirus, antimalware, detección de intrusión, control y detección de aplicaciones, análisis de la red, geolocación, prevención por medio de reputación, control de los accesos remotos y control de los servicios como DNS.
  • Implementar como procedimiento estándar los servicios de antivirus y antimalware que aplican Inteligencia Artificial para la detección de amenazas nuevas o desconocidas, como también la posibilidad de sincronizar los servicios de seguridad para analizar dichas amenazas.
  • Tener una gran visibilidad de lo que ocurre en el firewall y la red, dada la cantidad de servicios y posibles amenazas que hoy en día están siendo detectadas sería imposible verificar su estado sin una herramienta de fácil uso y operación, como también contar con la posibilidad de generar reportes de fácil lectura para todos los directivos.
  • Para minimizar las posibles intrusiones es muy importante mantener actualizados los sistemas operativos y software instalados, como así también el control de los softwares instalados en los equipos conectados en la red, para prevenir ataques que ingresen por un software instalado por el usuario.
  • Por último, cuando todo lo anterior no sea realmente suficiente, tener la posibilidad de poder volver a un punto de backup seguro y confiable de forma casi inmediata, para poder continuar operativos como organización.

Respecto al uso de plataformas de e-commerce, el FBI emitió una advertencia en el mes de junio, sobre un aumento en las aplicaciones de banca maliciosa. Además de lanzar esta alerta específica también proporcionó consejos sobre cómo evitar estas vulnerabilidades, como solo descargar una aplicación de la tienda de aplicaciones oficial del teléfono o del sitio web bancario. Y nunca descargar una aplicación bancaria de un tercero.

Con respecto a los pagos a través de plataformas electrónicas, la organización recomienda hacerlo directamente en el sitio web del comercio o comunicarse directamente con la institución financiera desde un número de teléfono publicado en su sitio web oficial para verificar su autenticidad.

De esta manera se desalienta a los atacantes a no continuar con esta modalidad delictiva.

Otras industrias están siendo atacadas, como la del Entretenimiento y Espectáculo, que en el mes de junio registró un ataque al bufete de abogados que representa a personalidades de la música y estrellas de Hollywood, incluyendo al Presidente de los Estados Unidos.

En conclusión, como con cualquier industria de mucho dinero, el ransomware continuará evolucionando para maximizar las ganancias, a la vez que los hackers aprovechan cualquier oportunidad para invadir la privacidad, como en el caso antes mencionado, dejando expuesto miles de datos sensibles.

Por Martín Sieburger.

Kaspersky Lab y AVL Software and Functions firman acuerdo para el desarrollo de la ciberseguridad automotriz

Un número cada vez mayor de características automotriz –incluyendo el diagnóstico a distancia, la telemática y los sistemas de información y entretenimiento­– utilizan canales de comunicación entre vehículos y la nube, o alguna otra infraestructura. Si bien es cierto que el intercambio de datos desde y para el automóvil proporciona una gran cantidad de nuevas oportunidades tecnológicas, estos canales también se están convirtiendo cada vez más en blanco de ciberataques. El creciente riesgo de intrusión en un vehículo, que viole su seguridad, privacidad y valor financiero, requiere medidas metódicas, organizativas y técnicas para garantizar la protección de todas sus funciones.

Para satisfacer los desafíos de ciberseguridad en el desarrollo de sistemas automovilísticos de las siguientes generaciones, Kaspersky Lab y AVL Software and Functions trabajarán conjuntamente para desarrollar tecnologías de seguridad integradas y avanzadas a través de un planteamiento integral y de colaboración.

Helmut List, presidente y CEO de AVL List GmbH, y Alex Moiseev, CSO de Kaspersky Lab, firmaron el acuerdo de cooperación en Regensburg el 1° de junio de 2017. El acuerdo incluye lo siguiente:

  • El desarrollo conjunto de una solución de software, que garantice una comunicación segura, a prueba de interferencias entre los componentes del automóvil, el propio automóvil y su infraestructura externa conectada
  • Construcción de un puente entre el desarrollo de sistemas embebidos automotrices y las mejores prácticas y tecnologías de seguridad cibernética
  • Vincular productos de seguridad con componentes de ingeniería de automóviles y la promoción de soluciones completas de seguridad para la industria automotriz
  • Creación de una oferta de capacitación y entrenamiento para la seguridad automotriz
  • Extensión consecuente del negocio, a través de una cartera con soluciones completas y continuas para brindar protección y seguridad a los automóviles conectados y autónomos del futuro.

Uno de los objetivos clave es crear una plataforma de software fiable y flexible que permitirá a los fabricantes de automóviles desarrollar e implementar una Unidad de Comunicación Segura (SCU, por sus siglas en inglés, o un Car Gateway) en sus automóviles, que use hardware y componentes de software adicionales alineados con sus planes de fabricación. Una vez desarrollada, la prueba de concepto de la solución SCU será probada por métodos de verificación y validación relacionados con la seguridad. Este paquete de desarrollo integral no solo producirá los productos técnicos necesarios en la industria, sino que también desarrollará nuevos conceptos para que el software del automóvil sea seguro por diseño.

Kaspersky Lab y su socio tecnológico AVL Software and Functions presentarán su plataforma de comunicación segura y ejemplar en el evento New Mobility World/IAA 2017, que se celebrará en Frankfurt, del 12 al 17 de septiembre.

Alex Moiseev, Chief Sales Officer de Kaspersky Lab, comentó: «Los expertos en seguridad para automóviles de Kaspersky Lab han estado supervisando durante muchos años las vulnerabilidades de los autos conectados y el rápido aumento de la superficie de un ataque cibernético, y creen que la única manera de asegurar todo el ecosistema es a través de una estrecha colaboración entre los expertos en ciberseguridad y nuestros homólogos de la industria automotriz. Nuestra asociación con AVL marca un hito importante para nuestro viaje, el cual comienza con la seguridad en el automóvil y se extiende a las comunicaciones en el mismo, así como del vehículo a la infraestructura».

«Como empresa automotriz, AVL reconoce la importancia de tener canales de comunicación competentes, confiables y seguros entre el automóvil y su entorno. Para abordar los conceptos y la implementación de soluciones de seguridad de forma integral y convertirse en el socio líder en ciberseguridad vehicular, AVL se centró en la cooperación con Kaspersky Lab como una compañía de ciberseguridad muy experimentada», afirmó Georg Schwab, director general de AVL Software and Functions.