

{"id":9683,"date":"2018-12-04T10:41:56","date_gmt":"2018-12-04T09:41:56","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=9683"},"modified":"2018-12-04T10:43:57","modified_gmt":"2018-12-04T09:43:57","slug":"mcafee-asi-pensaran-los-cibercriminales-en-2019-innovadores-es-3-dic-18","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-asi-pensaran-los-cibercriminales-en-2019-innovadores-es-3-dic-18\/","title":{"rendered":"McAfee: As\u00ed pensar\u00e1n los cibercriminales en 2019 (Innovadores.es, 3 Dic 18)"},"content":{"rendered":"<h2 class=\"introduccion-detelle\">Ataques dirigidos y cada vez m\u00e1s complejos, que buscan enga\u00f1ar a los defensores: as\u00ed es el horizonte que esboza McAfee<\/h2>\n<p><span style=\"color: #000000;\">Juniper Research asegura que m\u00e1s de 12.000 millones de registros ser\u00e1n robados por ciberdelincuentes durante 2018; cifra que ascender\u00e1 hasta los 33.000 millones de datos hackeados en 2023. Seg\u00fan RiskIQ, los ciberdelincuentes logran afectar a 1.861 inocentes v\u00edctimas en todo el mundo \u00a1cada minuto! Y en esos 60 segundos exactos, sus carteras se llenan con 1.138.888 d\u00f3lares, casi un mill\u00f3n de euros al cambio actual. Y de acuerdo a MarketsandMarkets, la industria de la ciberseguridad mover\u00e1 unos 152.710 millones de d\u00f3lares en 2018; con la previsi\u00f3n de que esta cifra suba a 248.260 millones en 2023.<\/span><\/p>\n<p><span style=\"color: #000000;\">Pero detr\u00e1s de esos n\u00fameros, detr\u00e1s de todos esos miedos extendidos en el imaginario colectivo de medio mundo, est\u00e1n los\u00a0<strong>ciberdelincuentes<\/strong>. No llevan capucha ni se esconden en buhardillas o s\u00f3tanos siniestros. Tampoco son\u00a0<em>frikis<\/em>\u00a0asociales ni juegan a videojuegos. Hablamos de personas organizadas, perfectamente planificadas y cuyos\u00a0<strong>ataques responden a estrategias perfectamente dise\u00f1adas<\/strong>, como si de la escuadra y el cartab\u00f3n de un arquitecto se tratase. Estrategias que, adem\u00e1s, van cambiando de acuerdo a los tiempos que corren y a las oportunidades de negocio (ilegal, pero negocio al fin y al cabo) que ven en su particular mercado.<\/span><\/p>\n<p><span style=\"color: #000000;\">\u00abCada vez hablamos m\u00e1s de<strong>\u00a0las alianzas para luchar contra la ciberdelincuencia de los &#8216;chicos buenos&#8217;<\/strong>, pero los criminales llevan haci\u00e9ndolo desde hace mucho\u00bb, explica Raj Samani, chief scientist y McAfee fellow. \u00a0Su colega John Folker, Head of Cyber Investigations en McAfee, opina igual: \u00abEl\u00a0<em>underground<\/em>\u00a0criminal se est\u00e1 consolidando y se est\u00e1n creando m\u00e1s y m\u00e1s alianzas para impulsar ataques\u00bb.<\/span><br \/>\n<span style=\"color: #000000;\">Estas mafias del siglo XXI operan, adem\u00e1s, en muchos segmentos de negocio, una variedad que\u00a0<strong>en 2019 cobrar\u00e1 tintes casi \u00e9picos<\/strong>.<\/span><\/p>\n<p><span style=\"color: #000000;\">Campa\u00f1as como\u00a0<strong><em>Magecart<\/em>\u00a0han resucitado el mercado de tarjetas de cr\u00e9dito robadas<\/strong>. Tambi\u00e9n hay un renovado inter\u00e9s en\u00a0<em>malware<\/em>\u00a0m\u00f3vil, para atacar bancos, as\u00ed como\u00a0<em>botnets<\/em>\u00a0o\u00a0<em>ransomware<\/em>\u00a0dirigido y\u00a0<em>ransomware-as-a-service<\/em>\u00ab, a\u00f1ade Folker. \u00abNo podemos olvidar las amenazas contra servicios cloud: el crecimiento de Office 365 ha provocado un aumento de ataques dirigidos a esta plataforma como el botnet KnockKnock a cuentas que no ten\u00edan autenticaci\u00f3n de multifactor\u00bb, completa Samani. \u00abAdem\u00e1s, las malas configuraciones de instancias en Amazon y las\u00a0API d\u00e9biles o no gobernadas en absoluto ser\u00e1n otro vector de ataques el pr\u00f3ximo a\u00f1o\u00bb.<\/span><\/p>\n<p><span style=\"color: #000000;\">El internet de las cosas tambi\u00e9n estar\u00e1 muy presente en la mente de los ciberdelincuentes en 2019. \u00abMirai solo fue el primero en romper el hielo:<strong>los ataques contra dispositivos IoT van a ser masivos<\/strong>. Y aunque el n\u00famero y variedad de estos objetos conectados est\u00e1 creciendo de forma exponencial, los dos vectores tradicionales seguir\u00e1n siendo los mismos: m\u00f3viles y routers\u00bb, afirma Raj Samani. \u00abPor ahora no hemos visto ninguna amenaza seria contra los asistentes de voz como Alexa o Google Home pero, cuando se produzcan, no estaremos hablando de una peque\u00f1a molestia, sino de un riesgo real para nuestras vidas\u00bb.<\/span><\/p>\n<p><span style=\"color: #000000;\">John Folker alerta de otra tendencia en auge, la de amenazas que interact\u00faan con los sistemas afectados (<strong>\u00abamenazas sinerg\u00e9ticas\u00bb<\/strong>) que usan distintas tecnolog\u00edas al mismo tiempo y, posteriormente, deciden cu\u00e1l es la m\u00e1s efectiva en cada caso. \u00abSon paquetes que incorporan distintos componentes para orquestar m\u00e1s de un ataque:\u00a0<strong>al ser amenazas complejas, se desconoce el objetivo real de los atacantes<\/strong>. Y eso supone un desaf\u00edo a las defensas, porque puedes pasar por alto el verdadero prop\u00f3sito de los delincuentes\u00bb, explica el experto.<\/span><\/p>\n<p><span style=\"color: #000000;\">Los buenos criminales no pueden dejar cabos sueltos, lo que obliga a ocultar sus pr\u00e1cticas y asegurarse una ruta de escape si son detectados. Ah\u00ed entran en juego las t\u00e9cnicas de evasi\u00f3n.\u00a0<strong>\u00abEl futuro de la evasi\u00f3n pasa por la inteligencia artificial<\/strong>, no\u00a0solo para detectar cuando un antivirus puede bloquear el ataque, sino para identificar posibles targets. Adem\u00e1s, se usan cada vez m\u00e1s botnets para ralentizar la ingenier\u00eda inversa\u00bb, concluye Samani.<\/span><\/p>\n<h1 class=\"encabezado\"><span style=\"color: #000000;\">Ciberamenazas de hace 10 a\u00f1os<\/span><\/h1>\n<p><span style=\"color: #000000;\">El CEO de McAfee,\u00a0<strong>Chris Young<\/strong>, ha apelado durante el MPOWER, celebrado en Roma, a la necesidad de trazar un mapa de la ciberseguridad que tuviera en cuenta aspectos como \u00abde d\u00f3nde vienen los ataques, cu\u00e1l es el escenario tecnol\u00f3gico de que disponemos y cu\u00e1l es el marco regulatorio en que nos movemos\u00bb.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Solo de esta manera, afirm\u00f3 el directivo, podremos hacer frente a la extraordinaria complejidad que se abre (si no lo ha hecho ya) en el horizonte de la seguridad digital. \u00abEstamos viendo c\u00f3mo aumentan campa\u00f1as modernas, como el\u00a0<em>cryptojacking<\/em>, poco sofisticado pero muy interesante por el dinero que se mueve, pero tambi\u00e9n el resurgir de amenazas que -literalmente- no hab\u00edamos visto en m\u00e1s de diez a\u00f1os\u00bb, asegura Young. \u00abSin olvidarnos de<strong>\u00a0los ataques que involucran a m\u00e1s de una clase de dispositivos, los que se dirigen a los servicios en la nube o a las redes de comunicaciones<\/strong>\u00ab.<\/span><\/p>\n<p><span style=\"color: #000000;\">En ese sentido, el m\u00e1s alto ejecutivo de McAfee recalc\u00f3 una idea obvia, pero no por ello plasmada en el imaginario colectivo: \u00abLa estrategia ha pasado de priorizar el cloud a ser nativa de la nube. Lo importante, en cualquier caso, es\u00a0<strong>securizar el dato en donde est\u00e9, desde el momento es que es introducido hasta su migraci\u00f3n o transferencia a otro equipo\u00bb<\/strong>. Quiz\u00e1s por ello, ese mapa de la ciberseguridad sea m\u00e1s necesario que nunca.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques dirigidos y cada vez m\u00e1s complejos, que buscan enga\u00f1ar a los defensores: as\u00ed es el horizonte que esboza McAfee Juniper Research asegura que m\u00e1s de 12.000 millones de registros ser\u00e1n robados por ciberdelincuentes durante 2018; cifra que ascender\u00e1 hasta los 33.000 millones de datos hackeados en 2023. Seg\u00fan RiskIQ, los ciberdelincuentes logran afectar a&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-asi-pensaran-los-cibercriminales-en-2019-innovadores-es-3-dic-18\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-9683","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/9683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=9683"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/9683\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=9683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=9683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=9683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}