Ciberseguridad

Ataques en tiempo real, la tendencia que marca la ciberseguridad

ataques-tiempo-real-tendencia-ciberseguridad

©BigStock

Actualizado 11 | 05 | 2017 11:06

Ciberseguridad

PandaLabs, el laboratorio anti-malware de Panda Security, presenta las principales cifras y tendencias registradas en la billonaria industria del cibercrimen en lo que va del año en su Informe Trimestral T1.

Cabe destacar que las empresas siguen siendo el principal objetivo, con un 2,45% de máquinas atacadas; frente al 2,19% de usuarios domésticos detectados por el laboratorio. Además, la tendencia de interactuar con la víctima en tiempo real está en auge y deriva en la profesionalización del cibercrimen.

Distribución geográfica

ataques-tiempo-real-ciberseguridad

Asia y Latinoamérica son las regiones con mayores índices de infección. El ranking de máquinas atacadas lo lideran India (12,87%), Taiwán (9,21%), Malasia (8,01%) y Corea del Sur (5,56). En el lado opuesto encontramos países europeos como Dinamarca (0,65%), República Checa (0,55%) y Finlandia, el que menor tasa registra, con un 0,34%.

Descárgate aquí la infografía completa.

Ransomware

Durante 2016 los diferentes grupos de ciberdelincuentes que se dedican estos ataques cobraron mil millones de dólares. Este primer trimestre de 2017 se han creado nuevas familias de esta tipología como un ransomware con interfaz propia bautizado como WYSIWYE, y se ha buscado que las víctimas colaboren con el ciberdelincuente para infectar a nuevos usuarios como si de un meme se tratase, como con Popcorn Time. Algunos secuestros digitales han traspasado la frontera de lo físico; así se demostró con el bloqueo de las habitaciones de un hotel en Austria a cambio de un rescate.

Cibercrimen

El negocio del cibercrimen está más profesionalizado que nunca, lo que significa que hay grupos especializados en diferentes aspectos del mismo: creación de malware y exploits, distribución del malware… Un ejemplo claro lo podemos ver con RDPatcher, un ataque descubierto por PandaLabs, cuya finalidad es dejar el equipo de la víctima listo para ser alquilado al mejor postor.

Internet of Things (IoT)

En febrero, durante el European Broadcasting Union Media Cyber Security Seminar, fue mostrado el exploit creado por el consultor de seguridad Rafael Scheel, que permite tomar por primera vez el control de una Smart TV sin acceso físico a la misma, mandando el ataque a través de la señal TDT.

Robots

El Parlamento Europeo ha elaborado un conjunto de normas para regular la relación entre robots, ciudadanos y empresas comunitarias llegada su posible incorporación para minimizar los desajustes provocados por las máquinas.

Ciberguerra

Más que nunca los ciberataques y la política están relacionados. El ejército alemán ha anunciado que formará su propio cibercomando para reforzar sus defensas online. Pero si hay un evento en la ciberguerra y ciberespionaje de lo que llevamos de año, es el protagonizado por la CIA. El 7 de marzo, Wikileaks comenzó a publicar una serie de documentos bajo el título “Vault 7” que contenían detalles de técnicas y herramientas de software utilizadas para entrar en smartphones, ordenadores e incluso televisores con conexión a Internet.

Etiquetas Ciberseguridad

Cargando noticia...