Los ataques contra el IoT y el criptojacking se disparan

Los cibercriminales siempre están en constante evolución y adaptación. Si echamos la vista atrás unos diez años, por ejemplo, podríamos ver que el phising, los troyanos y los gusanos eran algunas de las principales ciberamenazas. Pero el sector tecnológico ha cambiado mucho en esta década, a la par que los ciberdelincuentes se han ido adaptando, yendo incluso un paso por delante de las organizaciones.

Según los datos del último ‘Índice Global de Ciberamenazas’ de Check Point, en julio se produjo un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT, creciendo más del doble respecto al mes de mayo. La compañía indica que estos ataques están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter.

El informe especifica que el 45% de las organizaciones de todo el mundo se vieron afectadas por los ataques dirigidos contra ellas, frente al 35% registrado en junio y el 21% en mayo. Dichos ataques permiten que los cibercriminales ejecuten código malicioso y obtengan control remoto de los dispositivos objetivo. “Las vulnerabilidades del IoT son a menudo el camino que ofrece menos resistencia. Una vez que se alcanza un dispositivo puede ser fácil infiltrarse en otros objetos conectados. Por tanto, es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas a medida que estén disponibles para garantizar que las redes permanezcan seguras”, afirma Maya Horowitz, directora del equipo de Inteligencia de Amenazas de Check Point.

Por otro lado, el criptojacking está experimentado un claro auge. De hecho, dos criptojackers figuran en el ‘top 3’ del malware en España durante el mes de julio. En el primer lugar se encuentra Coinhive, un criptojacker diseñado para minar la criptomoneda Monero. Check Point puntualiza que se activa cuando un usuario visita una página web, de modo que el JavaScript implantado usa muchos de los recursos del ordenador de la víctima para generar criptomonedas, reduciendo el rendimiento del sistema. La compañía señala que afectó en julio al 25% de las empresas españolas. Y en el tercer escalón del podio está XMRig, empleado también para minar Monero. Check Point afirma que atacó en julio al 8,5% de las organizaciones españolas.

Esta eclosión del criptojacking en nuestro país está en línea con lo que ocurre en el resto del mundo. Así, el informe ‘Cyber Attack Trends: 2018 Mid-Year’, elaborado también por Check Point, desvela que la principal tendencia este año es el criptojacking y las amenazas relacionadas con las criptomonedas, superando incluso al ransomware.

Según pone de manifiesto este estudio, han aparecido gran variedad de nuevos métodos de ataque desde principios de año, aprovechando el potencial de los sistemas de comercio de criptomonedas. Estos métodos incluyen el robo virtual de billeteras y credenciales, maniobras de transacción de criptomonedas o estafas de ICO, oferta inicial de monedas que busca atraer a las víctimas para que inviertan en una criptomoneda prematura falsa.

Por otro lado, han surgido otras ciberamenazas nuevas e interesantes. Por ejemplo, la infraestructura de la nube se ha convertido en un objetivo muy atractivo para los ciberdelincuentes, debido a la cantidad de datos confidenciales y recursos informáticos alojados allí.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

El programa NUS EVA de Nutanix aborda la gestión del almacenamiento a gran escala

Dirigido a empresas que trabajan con grandes cantidades de datos no estructurados, ofrece los niveles…

10 mins ago

Estos son los grandes retos para convertirse en una empresa ‘data-driven’

Aunque las empresas valoran la creación nuevos productos de datos, esto supone invertir esfuerzos y…

49 mins ago

Dassault Systèmes ofrecerá licencias de SOLIDWORKS a estudiantes en prácticas

La iniciativa SOLIDWORKS SkillForce se dirige a personas con la certificación CSWA que están realizando…

1 hora ago

Network Vulnerability Assessment llega a CrowdStrike Falcon Exposure Management

Esta función permitirá detectar y remediar vulnerabilidades de alto riesgo en dispositivos de red en…

2 horas ago

IBM z17, un mainframe pensado para la revolución de la inteligencia artificial

La última generación del mainframe del Gigante Azul está impulsado por el procesador Telum II.

2 horas ago

Célia Vieira asume la dirección general de Conclusion Iberia

El proveedor de servicios de TI y transformación empresarial llevaba año y medio presente en…

3 horas ago