Ciberdelicuencia

Las estratagemas más comunes entre los ciberdelincuentes

estratagemas-mas-comunes-ciberdelincuentes

©BigStock

Actualizado 27 | 06 | 2017 08:00

¿Qué tienen en común las brechas de ciberseguridad? En general, son perpetradas por intrusos que aprovechan contraseñas robadas o poco seguras para atacar a empresas o usuarios particulares con el objetivo de lucrarse.

Éste es el patrón común de los ciberataques cuyo objetivo es la filtración de información, según el 2017 Data Breach Investigations Report de Verizon. La décima edición de este informe confirma que el cibercrimen está impulsado por motivos económicos. El 73% de los ataques perseguía un motivo económico y no es casualidad que las instituciones financieras sean la principal víctima de esos ataques (24%).

A pesar de que los cibercriminales están cada vez más preparados, mejor organizados y utilizan métodos más sofisticados, el uso de contraseñas poco seguras sigue siendo una lacra en el ámbito de la seguridad. No en vano, el 81% de los ataques se basa en contraseñas inseguras o robadas, siendo la principal táctica empleada. Si bien es cierto que no existen sistemas inexpugnables, implantar medidas de seguridad básicas puede prevenir grandes catástrofes. En el ámbito corporativo, por ejemplo, utilizar autenticación de doble factor y encriptar la información más sensible pondrá obstáculos a los atacantes. 

El malware sigue siendo un gran negocio

El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. Un resultado que se debe en gran medida al auge del ransomware que ha sido empleado un 50% más que en 2015, principalmente por el crimen organizado. Aunque surgió en 1989, el uso de este tipo de malware ha tenido un crecimiento exponencial en los últimos años: el ransomware ha pasado de ser la 22ª variedad de malware más común en 2013 a la 5ª posición actual. Lo más preocupante del informe es que, a pesar de que el ransomware tiene cada vez mayor presencia en los medios de comunicación, las empresas siguen confiando en soluciones de seguridad desactualizadas. En definitiva, están pagando recompensas por recuperar el control de sus datos en lugar de invertir en soluciones de seguridad que eviten estos ataques.

Más allá del ransomware, el phishing sigue siendo una de las técnicas favoritas de los cibercriminales. Recurrieron a este método en el 43% de las brechas de seguridad, tanto en casos de ciberespionaje como en ataques con motivos económicos. ¿Para qué? Principalmente, para instalar algún tipo de software en el dispositivo del usuario (el 95% de los ataques de phishing sigue ese proceso).

La cara B del cibercrimen

Si el 51% de las brechas de seguridad se debieron al uso de malware, quiere decir que tenemos un 49% de casos en los que existieron otras causas, entre las que se incluyen técnicas avanzadas de hacking. Ante ese tipo de amenazas, la protección tradicional con antivirus no tiene respuestas: son ataques avanzados que evolucionan en tiempo real para traspasar las medidas de seguridad de usuarios y empresas.

El estudio de Verizon destaca que las empresas deben repensar sus estrategias de protección para defenderse contra este tipo de ataques. La mejor forma de combatir estas amenazas avanzadas es con soluciones de seguridad dinámicas que evolucionen constantemente para proteger a tu empresa. Por ejemplo, nuestra solución Adaptive Defense utiliza la lógica contextual para revelar patrones de comportamiento malicioso y generar acciones de ciberdefensa  contra amenazas conocidas y desconocidas. Precisamente, la plataforma de Panda ha bloqueado más de 2,3 millones de brechas de seguridad en 2016, adelantándose a los cibercriminales.