¿CÓMO ACTÚAN LOS CIBERDELINCUENTES?
La evolución de los ataques evidencia que actualmente los delincuentes diseñan planes para atacar al usuario desde sus perfiles sociales, en lugar de enfocarse directamente en redes empresariales, lo anterior debido a que es donde más se suelen cometer malas prácticas alrededor del uso de identidades en dispositivos y redes sociales, revelando hábitos de consumo, lugares frecuentados, formación profesional y actividad laboral.
A través de estos datos, le ahorramos tiempo a los delincuentes, quienes pueden armar un perfil detallado de su víctima y definir un método de ataque diseñado para ser rápido y sutil.
DEL ENTORNO PERSONAL AL LABORAL
Hoy más que nunca, nos estamos encontrando con casos, en los que usuarios reciben correos por parte de empresas, con las que han recientemente tenido alguna interacción a través de compras, servicios de restaurantes, información académica de universidades, transferencias bancarias etc; donde los atacantes simulan (con un tono y una imagen gráfica muy cercana a la real) una solicitud para que el usuario brinde desprevenidamente el acceso a su información y a las contraseñas, que a su vez también permiten el ingreso a recursos corporativos.
El riesgo se incrementa cuando los delincuentes deciden ir un paso más allá y suplantar a personas de la organización en la que se trabaja, solicitando a través de correo electrónico, pagos de facturas o transferencias de dinero con un nivel de detalle y sofisticación, que resulta casi imposible de rastrear por antivirus y soluciones de seguridad tradicionales.
CUIDADO CON LAS REDES PUBLICAS
Otra modalidad cada vez más popular es la de “escuchar” el tráfico de estas redes a través de dispositivos especiales. Los delincuentes identifican la trasferencia de datos que pasan por una red pública, que en su mayoría no tienen una seguridad alta, en búsqueda de patrones como solicitudes de accesos a páginas web que requieren usuario y contraseña.
Generalmente dichas redes dan acceso y piden aceptar condiciones de uso en la que excluyen de cualquier responsabilidad en torno a la privacidad de la información de los usuarios.
RAMSONWARE
Pese a que se trata de una modalidad de secuestro de información a cambio de un pago que generalmente se realiza en bitcoins, es común que luego de realizar dicho pago, los delincuentes desaparezcan sin dejar rastro y sin devolver los datos.
VULNERABILIDADES EN PROCESADORES INTEL, AMD Y ARM
Afecta a la mayoría de procesadores fabricados desde 1995. La gravedad de esta situación, es que independientemente del sistema operativo, la vulnerabilidad permite leer información alojada en la memoria de los ordenadores. Esto puede ser aprovechado por un atacante para obtener usuarios y contraseñas privilegiados de los sistemas por medio de código malicioso. Desafortunadamente los parches y actualizaciones lanzados hasta el momento no han logrado corregir al 100% las vulnerabilidades y si han tenido impactos negativos en el rendimiento de los equipos.
CENTRIFY Y SOFTWAREONE ALIADOS POR LA SEGURIDAD
Gracias al conocimiento de la industria, Centrify ha sabido identificar las necesidades de las organizaciones en términos de seguridad y promover, además de buenas prácticas de movilidad laboral, soluciones integrales de autenticación para entornos cada vez más dinámicos que ofrecen:
- Validaciones de usuario: garantizan que quien desea acceder a una determinada aplicación o recurso, sea quien dice ser, gracias a verificaciones adicionales de su identidad.
- Seguridad en dispositivos: protección de dispositivos e implementación de medidas de seguridad para filtrar el acceso a servicios y plataformas corporativas.
- Protección de infraestructura crítica: minimiza el riesgo de ataque otorgando acceso a usuarios administradores solo cuando es necesario y con mínimos privilegios mientras su actividad es monitoreada.