{"id":1559,"date":"2017-05-17T21:26:43","date_gmt":"2017-05-17T21:26:43","guid":{"rendered":"https:\/\/juliancastiblanco.com\/web\/un-aumento-alarmante-en-ataques-dirigidos-enfocados-en-subversion-y-sabotaje-con-motivaciones-politicas\/"},"modified":"2017-05-17T21:26:43","modified_gmt":"2017-05-17T21:26:43","slug":"un-aumento-alarmante-en-ataques-dirigidos-enfocados-en-subversion-y-sabotaje-con-motivaciones-politicas","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/un-aumento-alarmante-en-ataques-dirigidos-enfocados-en-subversion-y-sabotaje-con-motivaciones-politicas\/","title":{"rendered":"Un aumento alarmante en ataques dirigidos enfocados en subversi\u00f3n y sabotaje con motivaciones pol\u00edticas"},"content":{"rendered":"<p><em>LATAM (AndeanWire, 17 de mayo 2017).<\/em><strong>\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong>Los cibercriminales revelaron nuevos niveles de ambici\u00f3n en 2016 &#8211; un a\u00f1o marcado por ataques extraordinarios, que incluyen asaltos virtuales a bancos de varios millones de d\u00f3lares y evidentes intentos de dificultar el proceso electoral en los EEUU liderados por grupos patrocinados por naciones, seg\u00fan el <a href=\"http:\/\/go.symantec.com\/istrpresskit\">Informe Sobre Amenazas a la Seguridad en el Internet<\/a> (ISTR) de Symantec (Nasdaq: SYMC), Volumen 22, lanzado hoy.<\/p>\n<p><em>\u201cLa sofisticaci\u00f3n e innovaci\u00f3n forman parte de la naturaleza del escenario de amenazas, pero este a\u00f1o Symantec ha identificado cambios s\u00edsmicos en motivaci\u00f3n y enfoque\u201d<\/em>, dijo Kevin Haley, director de Symantec Security Response. <em>\u201cEl mundo ha visto a naciones espec\u00edficas doblar sus esfuerzos para manipulaci\u00f3n pol\u00edtica y sabotaje dirigido. Al mismo tiempo, los cibercriminales han causado niveles sin precedentes de interferencia, enfoc\u00e1ndose en herramientas de TI y servicios en la nube relativamente sencillos&#8221;<\/em>.<\/p>\n<p>El informe ISTR de Symantec brinda una amplia visi\u00f3n del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercr\u00edmenes y motivaciones de los grupos de ataque. Los m\u00e1s destacados incluyen:<\/p>\n<p><strong><u>Los ataques de subversi\u00f3n y sabotaje han tomado los titulares<\/u><\/strong><\/p>\n<p>Los cibercriminales vienen ejecutando ataques pol\u00edticos devastadores en un movimiento para comprometer una nueva clase de objetivos. Los Ciberataques contra el Partido Dem\u00f3crata en EEUU y la subsiguiente filtraci\u00f3n de informaci\u00f3n robada, reflejan la tendencia de los criminales a emplear campa\u00f1as expl\u00edcitas y con gran divulgaci\u00f3n en los medios de comunicaci\u00f3n, destinadas a desestabilizar y perjudicar a las organizaciones y a los pa\u00edses, que se convirtieron en blancos. Si bien los ciberataques que implican sabotaje han sido tradicionalmente raros, el \u00e9xito percibido de varias campa\u00f1as &#8211; incluso la elecci\u00f3n de EEUU y Shamoon \u2013 apuntan hacia una creciente tendencia de los criminales que intentan influir en la pol\u00edtica y sembrar la discordia en otros pa\u00edses.<\/p>\n<p><strong><u>Las naciones blanco de grandes ataques <\/u><\/strong><\/p>\n<p>Un nuevo tipo de grupos de atacantes han revelado grandes ambiciones financieras, que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas. Actualmente, los asaltos m\u00e1s grandes se realizan de modo virtual, con miles de millones de d\u00f3lares robados por cibercriminales. Si bien, algunos de esos ataques son obras de grupos organizados de criminales, por primera vez, algunas naciones parecen tambi\u00e9n estar involucradas. Symantec ha descubierto evidencias que vinculan a Corea del Norte con los ataques a bancos en Bangladesh, Vietnam, Ecuador y Polonia.<\/p>\n<p>\u201cEste fue un golpe extremadamente audaz, y la primera vez que observamos fuertes indicios de participaci\u00f3n de naciones en cibercr\u00edmenes financieros\u201d, dijo Kevin Haley, director de Symantec Security Response. <em>\u201cA pesar de que su objetivo era asaltar un valor superior, el grupo de ataque rob\u00f3 por lo menos US$ 94 millones.\u201d<\/em><\/p>\n<p><strong><u>Grupos de ataque transforman software com\u00fan en armas; el correo electr\u00f3nico se ha tornado en el arma principal<\/u><\/strong><\/p>\n<p>En 2016, Symantec observ\u00f3 a los cibercriminales usar <strong>PowerShell,<\/strong> un lenguaje com\u00fan de script instalado en PCs y archivos de Microsoft Office como armas. Si bien los administradores de sistemas pueden usar esas herramientas comunes de TI para tareas diarias de administraci\u00f3n, cada vez m\u00e1s los cibercriminales est\u00e1n utilizando esta combinaci\u00f3n para sus campa\u00f1as, ya que deja menos evidencias y ofrece la posibilidad de esconderse en \u00e1reas visibles. Debido al amplio uso de PowerShell por grupos de ataque, el 95% de los archivos PowerShell vistos por Symantec en su an\u00e1lisis eran maliciosos.<\/p>\n<p>El uso del correo electr\u00f3nico como v\u00eda de infecci\u00f3n tambi\u00e9n ha aumentado, convirti\u00e9ndose en una de las armas principales para los cibercriminales y una peligrosa amenaza para los usuarios. Symantec ha identificado que <strong>uno en cada 131<\/strong> correos electr\u00f3nicos inclu\u00eda un enlace o adjunto malicioso &#8211; el \u00edndice m\u00e1s alto en cinco a\u00f1os. Asimismo, los fraudes conocidos como <strong>BEC<\/strong> (Business Email Compromise), enfocados en comprometer los correos electr\u00f3nicos corporativos y que usan b\u00e1sicamente correos electr\u00f3nicos de spear phishing cuidadosamente compuestos, han robado m\u00e1s de 3.000 millones de d\u00f3lares en los \u00faltimos tres a\u00f1os, teniendo como blanco diariamente a m\u00e1s de 400 empresas.<\/p>\n<p><strong><u>Ceder a la extorsi\u00f3n digital: los estadounidenses est\u00e1n m\u00e1s dispuestos a pagar pedidos de rescate <\/u><\/strong><\/p>\n<p>El Ransomware contin\u00faa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado m\u00e1s de 100 nuevas familias de malware lanzadas en el mercado, m\u00e1s del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.<\/p>\n<p>Sin embargo, Estados Unidos est\u00e1 firmemente en el punto de mira de los grupos de ataque como el principal blanco. Symantec ha identificado que el 64% de las v\u00edctimas estadounidenses de ransomware est\u00e1n dispuestas a pagar un rescate, en comparaci\u00f3n con el 34% de las v\u00edctimas de otras partes del mundo. Desafortunadamente, eso deja consecuencias. En 2016, el rescate promedio creci\u00f3 en un 266% con criminales que exig\u00edan un valor promedio de US$ 1.077 por v\u00edctima en comparaci\u00f3n a los US$ 294 conforme relatado el a\u00f1o anterior.<\/p>\n<p><strong><u>Vulnerabilidades en la nube: la pr\u00f3xima frontera del \u200b\u200bcibercrimen ha llegado<\/u><\/strong><\/p>\n<p>La creciente dependencia de servicios en la nube ha dejado vulnerables a las compa\u00f1\u00edas para los ataques. Decenas de miles de bancos de datos en la nube de un proveedor espec\u00edfico fueron secuestrados y mantenidos como rehenes en 2016, despu\u00e9s que los usuarios dejaron desactualizadas y abiertas las bases de datos en el internet sin la autenticaci\u00f3n activada.<\/p>\n<p>La seguridad en la nube contin\u00faa siendo un reto para los CIOs. Seg\u00fan datos de Symantec, los CIOs perdieron el control de cu\u00e1ntas aplicaciones utilizan en la nube dentro de sus compa\u00f1\u00edas. Al ser cuestionados, la mayor\u00eda asume que sus compa\u00f1\u00edas usan hasta 40 aplicaciones en la nube cuando en la realidad el n\u00famero llega casi a 1.000. Esta diferencia puede llevar a una falta de pol\u00edticas y procedimientos acerca de c\u00f3mo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube. Estas vulnerabilidades encontradas en la nube est\u00e1n tomando forma. Symantec prev\u00e9 que si los CIOs no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube \u200b\u200bdentro de sus compa\u00f1\u00edas, observar\u00e1n un cambio en la forma c\u00f3mo entran las amenazas en su entorno.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-237835 size-full\" src=\"http:\/\/www.awnewscenter.com\/andeanwire\/wp-content\/uploads\/2017\/05\/Symantec-deficiencias-de-seguridad-del-IoT.jpg\" alt=\"\" width=\"342\" height=\"192\" \/>\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><em><strong>Acerca del informe de amenazas a la seguridad de internet <\/strong><\/em><\/p>\n<p><em>El Informe de Amenazas a la Seguridad de Internet (ISTR), brinda una visi\u00f3n general y el an\u00e1lisis anual de las actividades de amenazas globales. El informe tiene como base los datos de la Red de Inteligencia Global de Symantec, usados por los analistas de Symantec para identificar, analizar y proporcionar comentarios acerca de las nuevas tendencias en ataques, actividades de c\u00f3digos maliciosos, phishing y spam.<\/em><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong><em>Acerca de Symantec<\/em><\/strong><\/p>\n<p><em>Symantec Corporation (NASDAQ: SYMC), la compa\u00f1\u00eda l\u00edder mundial en ciber seguridad, ayuda a las empresas, los gobiernos y las personas asegurar sus datos m\u00e1s importantes donde quiera que estos se encuentren. Organizaciones de todo el mundo acuden a Symantec en busca de soluciones integradas y estrat\u00e9gicas para la defensa contra sofisticados ataques en puntos finales (endpoints), en la nube y en la infraestructura. Del mismo modo, una comunidad global de m\u00e1s de 50 millones de personas y familias dependen de las suites de productos Norton y LifeLock de Symantec para proteger su vida digital en el hogar y en todos sus dispositivos. Symantec opera una de las redes civiles de ciber inteligencia m\u00e1s grandes del mundo, lo que permite ver y ofrecer protecci\u00f3n contra las amenazas m\u00e1s avanzadas. Para m\u00e1s informaci\u00f3n, visite\u00a0<\/em><a href=\"http:\/\/www.symantec.com\"><em>www.symantec.com<\/em><\/a> <em>o s\u00edganos en <\/em><a href=\"https:\/\/www.facebook.com\/SymantecLatam\"><em>Facebook<\/em><\/a><em>, <\/em><a href=\"https:\/\/twitter.com\/SymantecLatam\"><em>Twitter<\/em><\/a><em> y <\/em><a href=\"https:\/\/www.linkedin.com\/company-beta\/1231\/\"><em>LinkedIn<\/em><\/a><em>.<\/em><\/p>\n<p>Source: TIC<\/p>\n","protected":false},"excerpt":{"rendered":"<p>LATAM (AndeanWire, 17 de mayo 2017).\u00a0\u00a0\u00a0\u00a0\u00a0 Los cibercriminales revelaron nuevos niveles de ambici\u00f3n en 2016 &#8211; un a\u00f1o marcado por ataques extraordinarios, que incluyen asaltos virtuales a bancos de varios [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1560,"comment_status":"false","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[28],"class_list":["post-1559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-vinculos"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/1559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=1559"}],"version-history":[{"count":0,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/1559\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/1560"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=1559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=1559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=1559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}