La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

trendminer iot

Las vulnerabilidades en IoT

Internet de las Cosas (IoT) se ha ganado a pulso su popularidad, no sólo por las ventajas que promete, sino también por ser uno de los blancos preferidos de los ciberdelincuentes. Las vulnerabilidades en IoT son muy comunes. De entre todos los dispositivos conectados, los automóviles siguen siendo los grandes protagonistas en este tipo de ferias, y no es para menos. La posibilidad de utilizar los sistemas de nuestro coche como si fuera un smartphone es algo muy atractivo para muchos usuarios, pero también representan una amenaza si no se protegen adecuadamente.

Pero no hace falta buscar fallos de seguridad en costosos dispositivos. Cualquiera puede comprobar que un dispositivo tan utilizado como su router doméstico puede ser víctima de un atacante si no está lo debidamente protegido o viene con fallos de seguridad de fábrica. Lo pudieron comprobar los usuarios de routers Netgear el pasado mes, ya que vieron cómo un atacante podía acceder al panel de administración de sus routers enviando simplemente una petición web al software de administración para éste le devolviera la contraseña de administración. Todo eso aprovechándose de otro fallo en routers de la misma marca pero descubierto en 2014.

Las vulnerabilidades en IoT son muy comunes. De entre todos los dispositivos conectados, los automóviles siguen siendo los grandes protagonistas

Otro de los casos más mediáticos de las últimas semanas fue el que afectó a un lujoso hotel austriaco que vio cómo todo el moderno sistema de cerraduras electrónicas instalado en las habitaciones quedaba inutilizado al infectar un ransomware los equipos que lo gestionaban. Curiosamente, una de las soluciones aplicadas fue la de volver a utilizar cerraduras convencionales.

Spam peligroso y falso soporte técnico

Durante el mes pasado el laboratorio de ESET, la mayor empresa de seguridad informática con sede en la Unión Europea, se encontró con varias muestras de malware propagadas por email. De estos correos electrónicos nos llamó la atención uno que se hacía pasar por Telefónica de España y que aludía a una supuesta factura adjunta en un fichero zip.

Lo relevante de esta campaña maliciosa de propagación de spam es que utilizaba como gancho el sistema Factel de Telefónica, casi en desuso, pero que aún conservan algunos clientes en nuestro país. De esta forma los delincuentes dirigían su ataque hacia víctimas (principalmente autónomos y pymes) con una probabilidad de éxito superior a la de otros ataques similares.

De la misma forma, otra campaña similar (esta vez orientada al robo de identidad) suplantaba a PayPal con la finalidad de robar los datos de su cuenta a los usuarios que mordieran el anzuelo y poder así robarles el dinero que tuvieran asociado con PayPal.

Además, la amenaza comúnmente conocida como de falso soporte técnico ha estado especialmente activa en enero, buscando víctimas entre usuarios españoles, convirtiéndose en la más detectada durante el mes pasado y siendo España el país con más prevalencia de esta amenaza, según los datos aportados por los laboratorios de ESET.

Ciberataques a móviles Android

La noticia de seguridad más destacada para los usuarios de Android, tanto profesionales como particulares, es el regreso del malware HummingBad (rebautizado como HummingWhale). Este malware, al que se considera responsable de alrededor de 85 millones de infecciones en dispositivos Android durante 2016, ha vuelto con una versión mejorada.

Los análisis realizados hasta la fecha indican que esta nueva versión del malware ha sido incluida hasta en 20 aplicaciones maliciosas que lograron subirse a Google Play y que fueron descargadas millones de veces, infectando a otros tantos millones de usuarios.

Por otra parte, las estafas propagadas mediante mensajería instantánea volvieron a producirse, esta vez simulando ser una campaña de WhatsApp que prometía acceso gratuito a Internet sin necesidad de conectarse a una red WiFi. Como en anteriores ocasiones, la finalidad de esta campaña era obtener información de los usuarios que mordieran el anzuelo y la instalación de aplicaciones potencialmente indeseables.

Vulnerabilidades y actualizaciones en Linux y Mac OS

Las vulnerabilidades son varias. Por ejemplo, un nuevo malware para Linux, similar al descubierto hace unos meses, apareció también en enero. En esta ocasión se trataba de un troyano que infecta a sistemas Linux y que los delincuentes utilizan como medio para proteger su identidad y ubicación mientras lanzan ataques desde los sistemas comprometidos. Según las investigaciones más recientes, el número de máquinas afectadas se contaría por miles.

Por su parte, Apple publicó durante el mes de enero una importante cantidad de parches de seguridad que cubrían prácticamente todos sus dispositivos y sistemas operativos. Algunas de las vulnerabilidades afectadas podrían permitir a los atacantes tomar el control remoto de un dispositivo e incluso instalar malware.

Robo de datos en SuperCell

Si revisamos los incidentes de seguridad de los últimos meses, podremos comprobar que el robo de datos ha sido una tendencia creciente. En varias de estas ocasiones estos robos de datos se han producido en empresas o servicios relacionados con los videojuegos, resultando en millones de credenciales robadas de jugadores de todo el mundo.

En esta ocasión le ha tocado a SuperCell, los creadores de juegos tan populares para dispositivos móviles como son Clash of Clans o Clash Royale. Muchos de los usuarios que juegan a estos juegos también disponen de una cuenta en los foros oficiales de SuperCell, foros que fueron blanco de un ataque, lo que provocó que se robarán datos de alrededor de un millón de estos usuarios.

 

Deja un comentario

Scroll al inicio