La movilidad y el phising selectivo transforman la seguridad en Internet

Pilar_Santamaria_-_Cisco1.jpg

Por: Pilar Santamaría, Directora de Desarrollo de Negocio y Ciberseguridad parala Región Mediterránea de Cisco. 

Según los datos de Cisco, las empresas se toparon con una media de 274 infecciones web mensuales durante el primer trimestre del año, lo que supone un crecimiento del 103% frente al año 2010. Aunque las compañías del sector bancario y financiero no han sido las más expuestas al malware durante este período (con un ratio de riesgo cercano al 100%  según dicha clasificación), se están convirtiendo en objetivo prioritario para la ciberdelincuencia.

Y es que los cibercriminales han realizado un cambio fundamental en su estrategia, enfocándose en el diseño de amenazas altamente personalizadas que contienen malware dirigido a un usuario o grupo específico de usuarios para obtener datos financieros confidenciales.

Así se desprende del último informe de seguridad de Cisco elaborado porla división Security IntelligenceOperations (SIO), que destaca también cómo los ataques tradicionales de spam están disminuyendo debido a su menor rentabilidad.

Importante caída del spam 

En este sentido, los beneficios obtenidos a través de los ataques masivos de spam se han reducido más de un 50 por ciento entre junio de 2010 y junio de 2011, desde los 1.100 hasta los 500 millones de dólares.

Esta caída responde fundamentalmente a dos razones: a la mayor persecución y el endurecimiento de las leyes en los principales países generadores de spam y al desarrollo de soluciones de seguridad innovadoras que previenen activamente la actividad de spam mediante telemetría global basada en reputación.

De esta forma,2010 hasido el primer año en la historia de Internet en que el spam se ha reducido; tendencia que se confirma en los últimos doce meses, en los que el volumen de correos no deseados ha caído desde los 300.000 millones de mensajes registrados diariamente hasta los 40.000 millones.

Evolución de las amenazas No obstante, las amenazas para la seguridad corporativa no han dejado de evolucionar en número -hay cientos de actualizaciones de aplicaciones, sistemas operativos o firmwares con posibles vulnerabilidades ocultas- y complejidad, con ataques multi-vector queamplían sus frentes de batalla y combinan distintas tecnologías.

Pero además, los ataques se centran cada vez menos en PCs basados en Windows, dirigiéndose hacia los nuevos sistemas operativos y plataformas móviles, que ven aumentar significativamente su número de usuarios.

Y es que en tan solo cuatro años habrá más de 5.600 millones de dispositivos personales -smart phones, netbooks, tablets PDAs- conectándose a Internet mediante redes móviles, a los que se añaden otros 1.500 millones de conexiones entre máquinas. Se estima que habrá una conexión móvil a la Red por cada habitante del mundo.

Ataques selectivos

Este giro en el objetivo de los ataques se completa con el espectacular incremento del phising selectivo (spearphishing) y de las estafas personalizadas -cuyo número se ha triplicado y cuadruplicado, respectivamente- al multiplicar por diez los beneficios en comparación con las técnicas de phising masivo.

De esta forma, el coste de los ataques selectivos ya supone para las organizaciones unos 1.300 millones de dólares anuales, de forma que los ciber-delincuentes dan prioridad a las amenazas personalizadas que persiguen el acceso a cuentas bancarias y valiosa propiedad intelectual.

Igualmente, este nuevo malware dirigido se esconde bajo técnicas especializadas de distribución mediante botnets por lo que son más difíciles de controlar y pueden provocar un mayor daño.

Tampoco hay que olvidar que muchas de las estafas online se aprovechan de la ingeniería social y de un exceso de confianza de los usuarios, alternando por ejemplo ataques web con el e-mail e incluso llamadas telefónicas que solicitan un pago por algún servicio que nunca se recibe. Como sucede en el complejo y cambiante entorno del crimen online, los usuarios deben siempre estar alerta y no confiar en comunicaciones que provengan de desconocidos.

Por su parte, las empresas necesitan cambiar las técnicas de protección tradicionales y apostar por una estrategia de defensa adaptativa e interactiva que combine la gestión de políticas y la inteligencia de red con sistemas de análisis en tiempo real basados en telemetría global, minimizando los tiempos de respuesta frente a las amenazas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top