Si 2016 fue malo… 2017 puede ser peor
Las noticias sobre seguridad informática nunca estuvieron tan presentes en los medios como ahora.
Tanto si se trata de un malware, un ataque masivo como WannaCry o NotPetya o de una vulnerabilidad en los paneles de energía solar que permitiera atacar la red eléctrica, la ciberseguridad es hoy portada y sinónimo de seguridad ciudadana.
Para garantizar la tranquilidad de nuestros clientes tras los últimos ataques, F-Secure ha utilizado una red internacional de honeypots. Estos servidores ‘señuelo’ atraen la atención de los delincuentes ofreciéndoles lo que en apariencia son datos válidos. De esta manera somos capaces de localizar dónde están los servidores desde donde lanzan el ataque, quién está detrás y cuál es su objetivo.
Lo mejor de todo es que nuestros honeypots encontraron muchos más intentos de ataques informáticos: las conexiones a estos servidores en la primera mitad de este año aumentaron hasta un 223% en relación a la segunda mitad de 2016.
A continuación, podrá revisar otros datos de interés recogidos en nuestro informe ‘Attack Landscape H1 2017’, disponible aquí.
La trayectoria de ataque ‘Rusia-EEUU’ es la más común
Pero no nos confundamos, el identificar a un país como la fuente de origen de un ataque informático no significa que los responsables estén situados allí. Según nuestro informe, Países Bajos es conocido por tener unos servicios de ‘hosting’ inexpugnables.
Los atacantes tratan de pasar desapercibidos
Los delincuentes informáticos aprenden rápido y parece que han adoptado un extremado cuidado en esconder sus intenciones.
Según nuestro informe, “los atacantes tratan de aparentar ser un usuario común a toda costa”. Dos tercios de los ataques descubiertos utilizaron archivos ejecutables mientras que el otro tercio usó comandos y ‘scripts’.
Los dispositivos IoT son el objetivo de los ataques
El otoño pasado, el botnet Mirai fue utilizado en los dispositivos conectados a la red para provocar el mayor ataque de denegación de la historia. En la actualidad, los atacantes ven el apogeo del Internet de las Cosas -sistemas de cámaras de vigilancia y otros dispositivos de seguridad en los hogares- como una oportunidad de oro.
Los honeypots encontraron “una escalada en el volumen de tráfico en el puerto 1900, el puerto estándar para el protocolo SSDP, lo que permite descubrir dispositivos dentro de la red Universal Plug and Play. Así, el puerto 1900 pasó a ser el más probado lo que indica el claro crecimiento en la predisposición a atacar dispositivos IoT…”
Imagen de portada: Ataque Mirai
Categorías