Artículo: New Ransomware Families to Rise 25% in 2017 – Infosecurity Magazine

El número de nuevas familias ransomware se elevará al 25% en 2017 ya que los atacantes buscan cada vez más, apuntar entornos industriales en el nuevo año, según Trend Micro
http://www.infosecurity-magazine.com/news/new-ransomware-families-to-rise-25/
Traducción Google:
Informe de predicciones de fin de año del gigante de la seguridad, el siguiente nivel , afirmó que si bien 2016 fue un punto de inflexión en el ransomware, los ciberdelincuentes se diversifican en el año que viene a golpear más víctimas y plataformas.
Entre éstos podrían ser los cajeros automáticos, sistemas de punto de venta e incluso los entornos industriales.
sistemas industriales también vendrán bajo el ataque de malware como el troyano BlackEnergy que fue utilizado con un efecto devastador por los hackers para cerrar las centrales de Ucrania en diciembre de 2015, el informe afirma.
Con los sistemas SCADA que representan casi un tercio (30%) de las vulnerabilidades descubiertas por Trend Micro empresa TippingPoint este año, habrá muchas oportunidades en esta área durante los sombreros negros.
Otra área a ver el año que viene será llamado ciber-propaganda – el uso de Internet para difundir noticias falsas en su totalidad a manchar los candidatos políticos y otros. Ya hemos visto elecciones y votaciones clave ganados en la parte posterior de este tipo de tácticas y la falta de investigación de antecedentes en las redes sociales, junto con los internautas ingenuos podrían hacer para una combinación peligrosa, advierte el informe.
En otros lugares, email del negocio de transacción, o fraude CEO, continuarán creciendo en popularidad entre la comunidad de hackers – sobre todo porque la estafa de las redes de media el sombrero negro alrededor de $ 140.000 frente a sólo $ 722 para una infección de ransomware, Trend Micro afirmó.
Que estará acompañado por qué Trend Micro ha llamado Business Process Compromiso ataques (BPC), tales como el robo cibernético $ 81 millones al Banco de Bangladesh.
Estos ataques implican un mayor grado de habilidad y una planificación más avanzada y podrían incluir la intrusión en un sistema de entrega de la orden de compra o pago con el fin de añadir, modificar o borrar entradas o interceptar y modificar las transacciones. El objetivo final, como BEC, es transferir ilegalmente fondos de la empresa a una cuenta de terceros propiedad de los piratas informáticos.
El informe también afirma Apple y Adobe podría sobrepasar Microsoft en términos de descubrimientos de vulnerabilidad plataforma.
Jefe de seguridad cibernética Trend Micro, Ed Cabrera, dijo Infosecurity que 2017 sería ver los ciberdelincuentes hacen que las empresas más problemas al tratar de encontrar nuevas formas de ofuscar ataques.
«Mientras que la máquina de aprendizaje se ha convertido en un poco de una palabra de moda en la industria, lo que realmente es fundamental para la lucha contra las amenazas tanto conocidas como desconocidas. Junto con la caja de arena a medida y control de comportamiento, aprendizaje automático desplegado en el lugar correcto y en el momento adecuado proporciona la máxima protección con el mínimo impacto «, agregó.
«La evolución de las amenazas se requerirá una protección en evolución, y para 2017 y más allá de un enfoque trans-generacional de mitigación de amenazas será clave para la seguridad de la empresa con éxito.»
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.