Contratando ahora: ¿Eres un ingeniero TI motivado y con ganas de trabajar?

Blog

Malware, empresas y aplicaciones vulnerables

Implementación ERP / Mobile / Seguridad TI

Malware, empresas y aplicaciones vulnerables

Malware, empresas y aplicaciones vulnerables

malware, empresas y aplicaciones vulnerables. En su informe Predicciones de Malware para 2018 de SophosLabs, Sophos reveló las cuatro principales tendencias de seguridad y ataques cibernéticos que se verán el próximo año, tras analizar los datos recopilados a nivel global entre abril y octubre del 2017:

1.- Una ola de ransomware impulsada por RaaS (por sus siglas en inglés “Ransomware as a Service” o servicios de programas maliciosos) y amplificada por el resurgimiento de gusanos.

2.- Una explosión de malware para Android en Google Play y otros sitios. Los sistemas de análisis de SophosLabs estiman encontrar 10 millones de aplicaciones sospechosas en Android al cierre del 2017. En comparación a las 8.5 millones del 2016.

La mayoría, 77 por ciento, resultaron ser malware. La cantidad de aplicaciones maliciosas ha aumentado considerablemente en los últimos cuatro años.

En el 2013 había poco más de medio millón, en 2015 llegó a 2.5 millones y en 2017 será de 3.5 millones y en 2018 seguirá siendo la plataforma móvil con más ataques.

Malware, empresas y aplicaciones vulnerables

3.- Esfuerzos persistentes para infectar computadoras Mac. La cantidad de ataques a Mac sigue bajo en comparación de lo que ocurre con Windows y Android.

Pero se espera un aumento en el 2018, principalmente a través de programas no deseados que prometen optimizar su funcionamiento. Como MacKeeper, variantes de Advanced Mac Cleaner y TuneUpMyMac.

Algunos ejemplos de ransomware identificados que destacan son MacRansom y MacSpy.

Lo invitamos a leer también ¿Qué es el Growth Hacking? ¿Cómo el software está comiendo el mundo?

4.- Continuas amenazas en Windows, alimentadas por los kits de explotación “hágalo usted mismo” que facilitan vulnerar Microsoft Office.

El informe también rastrea los patrones de crecimiento de ransomware, indicando que WannaCry, propagado en mayo de 2017, fue el ransomware más potente interceptado en las computadoras de los clientes. Robándole la corona al viejo líder Cerber, que apareció por primera vez a principios de 2016.

WannaCry representó el 45.3 por ciento de todo el ransomware rastreado por SophosLabs, Cerber ocupó el 44.2 por ciento.

Cerber se vende como un kit de ransomware en la Dark Web y sigue siendo una amenaza peligrosa. Los creadores de Cerber actualizan continuamente el código y cobran un porcentaje del rescate que los atacantes “intermediarios” reciben de las víctimas. 

Las nuevas características básicas hacen que Cerber no sólo sea una herramienta de ataque efectiva, sino que esté siempre disponible para los delincuentes cibernéticos.

El ransomware en Android es particularmente atractivo para los delincuentes. Según el análisis de SophosLabs, la cantidad de ataques a clientes de Sophos que usan dispositivos Android aumentó casi todos los meses en 2017.

Lea también: Transformación en las empresas, renovarse o morir

En septiembre, el 30.4 por ciento del malware malicioso de Android procesado por SophosLabs era ransomware. “Estamos esperando que esto salte a aproximadamente 45 por ciento en octubre”, dijo Rowland Yu, investigador de seguridad de SophosLabs.

Las vulnerabilidades de 2017, Esto según el nuevo informe de OWASP

Open Web Application Security Project, también conocido como OWASP, es un documento no oficial ni estándar donde se recopilan las peores vulnerabilidades, y las más peligrosas, de los últimos años. Como es habitual, cada 4 años, esta plataforma publica un informe actualizado con las vulnerabilidades más preocupantes y más explotadas por piratas informáticos. Igual que los años 2004, 2007, 2010 y 2013, en esta ocasión, la plataforma acaba de hacer público su nuevo documento donde se habla del Top-10 de las peores vulnerabilidades de 2017.

Hay fallos de seguridad que todos los años suponen una gran parte de los ataques informáticos a nivel mundial y, a pesar de ello, no se termina de desarrollar ninguna medida de seguridad que los mitigue de forma definitiva.

Estas vulnerabilidades que se repiten año tras año son los fallos de inyección de código. Y los problemas en las plataformas de autenticación, fallos que lideran casi todos los años el Top-3 de vulnerabilidades.

Sin embargo, por debajo de este Top-3, en este nuevo informa tenemos nuevas vulnerabilidades. Y nuevos fallos de seguridad en comparación con los resultados de 2013.

A continuación, vamos a ver en detalle este Top-10 de vulnerabilidades de OWASP.

Malware, empresas y aplicaciones vulnerables

A1:2017-Injection

Dentro de esta categoría se engloban las vulnerabilidades que permiten la inyección de código en herramientas como SQL, NoSQL, OS o LDAP. Lo que permite a los servidores interpretar una cadena como si fuese código, pudiendo acceder a la base de datos sin autorización.

A2:2017-Broken Authentication

Fallos en las implementaciones de inicio o gestión de sesión que permite a los atacantes hacerse con contraseñas, claves o cualquier otra información para autenticarse en un sistema temporalmente o de forma permanente.

A3:2017-Sensitive Data Exposure

Debido a fallos en la implementación de distintas APIs, muchas veces no se protege correctamente la información sensible. Lo que permite a piratas informáticos hacerse.

Por ejemplo, con datos personales, bancarios o de salud de usuarios.

Malware, empresas y aplicaciones vulnerables

A4:2017-XML External Entities (XXE)

Procesadores XLM mal configurados pueden procesar ciertas referencias como si no se tratasen de entradas XML. Lo que puede permitir revelar ficheros y recursos ocultos, e incluso ejecutar código o causar un ataque DoS.

A5:2017-Broken Access Control

Errores en la configuración de los sistemas de control de acceso puede permitir a un atacante acceder a recursos y archivos para los que no debería tener permiso.

A6:2017-Security Misconfiguration

Aquí se engloban todo tipo de fallos relacionados con la configuración de todo tipo de sistemas de seguridad, desde las conexiones HTTPS hasta las aplicaciones de seguridad de cualquier sistema o servidor.

A7:2017-Cross-Site Scripting (XSS)

Todo tipo de ataques XSS que se originan cuando una web incluye datos no validados para ejecutar algún script peligroso desde una web. Que supuestamente, es de confianza, permitiendo así que la web en cuestión ejecute código en el equipo de la víctima.

A8:2017-Insecure Deserialization

Fallos en la serialización que pueden permitir la ejecución de código directamente en la memoria.

A9:2017-Using Components with Known Vulnerabilities

Como su nombre indica, en esta categoría se recogen todos los usos de librerías, frameworks. Y otros recursos de software que tienen vulnerabilidades.

Por lo que, al utilizarlos en una plataforma o un proyecto, automáticamente este se vuelve vulnerable. Quedando en peligro a través de estos recursos.

A10:2017-Insufficient Logging & Monitoring

Debido a la falta de monitorización, la mayoría de las veces se tarda hasta 200 días en detectar una vulnerabilidad en un software o una plataforma web. Tiempo que se podría reducir notablemente simplemente configurando mayores controles, mejor monitorización y más registros a estas plataformas.

Si queremos conocer en detalle todo este informe, podemos acceder al documento desde el siguiente enlace.

Malware, empresas y aplicaciones vulnerables

Mireya Cortés. (2017). Cuatro tendencias de ciberataques que dominarán en el 2018, según Sophos. Noviembre 22, 2017, de CIO Sitio web: http://cio.com.mx/cuatro-tendencias-de-ciberataques-que-dominaran-en-el-2018-segun-sophos/

Anónimo. (2017). ESTE ES EL TOP-10 DE VULNERABILIDADES DE 2017, SEGÚN EL NUEVO INFORME OWASP. 2017, de http://noticiasseguridad.com/ Sitio web: http://noticiasseguridad.com/vulnerabilidades/este-es-el-top-10-de-vulnerabilidades-de-2017-segun-el-nuevo-informe-owasp/ malware, empresas y aplicaciones vulnerables

malware, empresas y aplicaciones vulnerables

Archivos

Contáctanos