Abiertas las inscripciones para el foro Impacto de la economía digital en los negocios. 27 de junio - 12m Barranquilla

Evento gratuito

Análisis de las principales amenazas en el ESET Security Day

  • Seguridad

  • Hace más de 1 año

  • mayo 30, 2018

  • 3 minutos, 20 segundos de lectura

El pasado 24 de mayo se realizó en Bogotá una nueva edición del ESET Security Day,que formó parte del ciclo de eventos corporativos de seguridad de la compañía y que lleva a cabo en varias ciudades de Latinoamérica por octavo año consecutivo. En Colombia la gira empezó en Bucaramanga, continuó en Barranquilla, Medellín, Cali, Pereira y cerró en la capital del país.

Entre las charlas impartidas en la jornadas se destacan la exposición sobre el mundo del cibercrimen, el panel de debate en donde se abordaron temas de seguridad informática desde un enfoque legal, así como también la charla sobre el valor que hoy en día posee la información y el rol de las empresas para protegerla debidamente.

A continuación, se detallan algunos conceptos clave y de interés que se expusieron durante las presentaciones:

Criptojacking: se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web que han sido comprometidos. Este tipo de minado no se trata de malware propiamente, de hecho, existen herramientas de esta naturaleza diseñadas con el propósito de obtener una ganancia económica de manera legítima. El conflicto de este tipo de servicios radica en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, solamente al visitar determinado sitio. Por esta razón, las soluciones de seguridad permiten al usuario elegir si prefieren bloquear el acceso al sitio que aloja esta aplicación, o bien, acceder a él.

Ransomware: es una de las amenazas más conocidas ya que es un código malicioso que le exige al usuario el pago de un rescate para recuperar información. Una vez que infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero a cambio de recuperar el acceso a la información. Es importante comprender que el ransomware en general no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.

Supply Chain Attack: un ciberataque del tipo Supply Chain Attack es un intento de comprometer la seguridad de una compañía o dañar su infraestructura a través de la explotación de vulnerabilidades de su cadena de suministros. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ciberataques se originan desde la cadena de suministros de una misma empresa, o bien desde la explotación de vulnerabilidades de la cadena de sus proveedores externos. En este sentido, los atacantes pueden acceder a una compañía no atacándola directamente, sino vulnerando a sus proveedores (que participan en la cadena de suministros para que puedan desarrollar sus productos y/o negocios), consiguiendo infiltrarse en sus redes y luego buscar alguna forma de llegar a su objetivo.

Para lograr atacar a dichas cadenas de suministros, se podrían utilizar diversas técnicas:

Weaponization: una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. VBS, Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión y que también son utilizadas para crear muchos de los códigos maliciosos que afectan a los usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.

Exploit Kits: es un conjunto de programas o códigos que se aprovechan de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Por lo general este tipo de porciones de código tiene un comportamiento malicioso que permite que un atacante acceda al sistema de los usuarios. En los últimos años, los exploit kits se convirtieron en un método muy utilizado para la propagación de amenazas informáticas, malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.

“La seguridad en una organización requiere de esfuerzos constantes, que deben acompañarse de inversiones basadas en el valor de la información a proteger, el impacto que tienen en el negocio y en el estado actual de la seguridad en la empresa. Por ello, es muy importante estar siempre informado sobre cuáles son las amenazas y tipos de ataques que utilizan los cibercriminales para comprometer la información de las empresas y así contar con políticas de seguridad para determinar posibles acciones preventivas y correctivas”, concluyó Camilo Gutiérrez, jefe del Laboratorio de investigación de ESET Latinoamérica.

Pin It on Pinterest