Los ciberataques más esperados en 2018

Los ataques de ransomware, un software malicioso que infecta los equipos de los usuarios y secuestra su información para después pedir un rescate económico, han dejado millares de víctimas en 2017: el Sistema Nacional de Salud (NHS) de Reino Unido vio cómo quedaban paralizados teléfonos y ordenadores de 16 de sus hospitales el pasado mes de mayo; la sede central de Telefónica, ubicada en Madrid, sufrió un ataque masivo de este tipo que inhabilitó sus equipos para, posteriormente, pedir un rescate en bitcoins, una moneda virtual que permite realizar pagos por Internet.

Estos fueron solo dos de los afectados, ya que este ransomware, bautizado como WannaCry, logró extenderse a lo largo y ancho de los cinco continentes en menos de 24 horas, paralizando la actividad de compañías y gobiernos a nivel global. La compañía de mensajería FedEx, el Ministerio del Interior ruso o el fabricante de vehículos Renault, entre otros, aparecían en la lista de víctimas.

Los ciberataques más esperados en 2018

Sin embargo, WannaCry fue solo el preludio y una prueba de concepto de lo que estaba aún por llegar: Petya (o NotPetya), un virus profesional con el que el grupo de hackers responsable del ataque, ShadowBrokers, logró tumbar de un plumazo 5.000 sistemas en menos de 10 minutos.

La tercera gran epidemia de ransomware llegaba en octubre del pasado año. El ciberataque denominado Bad Rabbit infectó varios medios de comunicación rusos, el sistema de transporte público de Kiev y el Ministerio de Infraestructura de Ucrania, entre otros. El ataque requería que las víctimas descargasen y ejecutasen el virus, que venía en forma de archivo instalable de Adobe Flash.

2018 no se presenta menos peligroso, ya que todo apunta a que los ataques de ransomware se incrementarán y serán más sofisticados y creativos. Estos ciberataques se enfocarán en las infraestructuras críticas, en los dispositivos móviles y en el Internet de las Cosas (IoT).

Las amenazas contra el IoT, o Internet de las Amenazas, como algunos llaman, incluirán variantes de Mirai y BlueBorne. Recordemos que el programa malicioso Mirai marcó un antes y un después en la historia de los ciberataques, ya que tumbó 900.000 routers de hogares en Alemania e interrumpió el servicio de las páginas web de Facebook, Netflix, Spotify, Twitter, etc., durante horas.

En cuanto a las tácticas de extorsión empleadas por los ciberdelincuentes, se esperan innovaciones tan sorprendentes como hacer un descuento económico a las víctimas si estas aceptan y logran infectar los equipos de otros usuarios.

No obstante, los atacantes no emplearán sus métodos mejorados de extorsión únicamente en ataques de ransomware: campañas de difusión de información falsa por las que se les exigirá a los afectados pagar para detenerlas, o interrupciones de la cadena de suministro mediante la inserción de software malicioso para que las víctimas paguen si quieren saber su ubicación y deshabilitarlo, también tomarán impulso en 2018.

Por otro lado, compañías y usuarios aumentarán el almacenamiento de datos en la nube, por lo que ésta también se convertirá en uno de los objetivos preferidos de los cibercriminales.

De acuerdo con las estimaciones del Instituto Tecnológico de Massachusetts (MIT), el ransomware dirigido a los servicios en la nube de los proveedores más pequeños; los ciberataques contra redes eléctricas, sistemas de transporte y otras infraestructuras críticas; y los ataques cibernéticos destinados a alterar los registros electorales electrónicos y el software utilizado para recopilar y auditar los resultados de las elecciones, también tendrán cabida en el presente año.

Los ciberataques más esperados en 2018

Consejos para los usuarios

  1. Si utilizas servicios de almacenamiento en la nube como iCloud, Google Drive, Dropbox o cualquier otro, debes proteger tus archivos multimedia adecuadamente. Para ello, utiliza contraseñas robustas con al menos 8 caracteres, mayúsculas, minúsculas, números y/o símbolos; y habilita la verificación en dos pasos para añadir una capa de seguridad adicional a la hora de acceder a tu cuenta.
  2. Las campañas fraudulentas y la suplantación de identidad por correo electrónico, SMS y llamadas telefónicas están a la orden del día. Si recibes un email sospechoso en el que te pidan realizar acciones urgentes, como verificar tus datos personales o bancarios, no descargues los archivos adjuntos ni cliques en los enlaces que incluya el correo. Elimínalo y contacta por teléfono con la empresa u organismo cuya identidad han suplantado.
  3. Si dispones de dispositivos conectados a Internet en tu hogar (horno, televisión, nevera, cámaras de vigilancia, etc.) también tienes que protegerlos: desconéctalos cuando no los estés utilizando, desactiva los servicios innecesarios para impedir el acceso a estos desde Internet, no elimines ni modifiques las medidas de seguridad que trae por defecto el dispositivo, cambia las credenciales que vienen predeterminadas e introduce contraseñas fuertes y seguras, y mantén actualizado el software.

Debemos atender los avisos de inicio de sesión inesperados que recibimos

No debemos ignorar los mensajes que nos llegan a nuestro correo electrónico avisando que hemos iniciado sesión con nuestra cuenta en algún dispositivo. Conviene revisarlos y atender a la información que nos envían porque con ellos podemos detectar la actividad de algún posible intruso.

No ignores los avisos de inicio de sesión inesperados que recibes

Conforme van mejorando las medidas de protección que incorporan los diferentes servicios de Internet, van apareciendo nuevas herramientas que nos ayudan a mejorar la seguridad de nuestras cuentas. Hemos hablado en diferentes ocasiones de la verificación en dos pasos, medida incorporada por los principales servicios online que todo aquel que estime su cuenta debería aplicar.

[Read more…]

Smoke Loader, el malware que se disfraza de parche contra Meltdown y Spectre

Microsoft, Apple, Linux y Google ya han lanzado sus parches para proteger a los dispositivos de las vulnerabilidades Meltdown y Spectre, que afectan a procesadores Intel, AMD o ARM, entre otros.

Smoke Loader, el malware que se disfraza de parche contra Meltdown y Spectre

Meltdown y Spectre llegaron a la palestra este mes como los errores de seguridad más graves de la historia de la computación, un incidente que probablemente marcará el recién estrenado 2018, con un número de dispositivos afectados que se puede contar en millones; y que también podría reflotar el viejo debate acerca de la seguridad y la velocidad.

[Read more…]

Cómo eliminar o reducir el correo no deseado o spam

Hoy respondemos a la consulta de uno de nuestros lectores que nos pregunta sobre cómo eliminar o reducir el molesto correo publicitario que le llega continuamente y colapsa su buzón.

Cómo eliminar o reducir el correo no deseado o spam

Nos ha hecho llegar su consulta a través de nuestro correo electrónico que ponemos a disposición del público en el apartado Pregunta lo que quieras…

[Read more…]

Teléfono de ayuda gratuito sobre los problemas en Internet para menores

El Incibe (Instituto Nacional de Ciberseguridad) de España ha puesto recientemente a disposición del público un interesante servicio de ayuda para los menores. Se trata de un teléfono de ayuda gratuito para que niños, jóvenes y sus padres puedan preguntar acerca de sus dudas relacionadas con los riesgos propios del uso de Internet y las nuevas tecnologías.

El número es el siguiente: 900 116 117

Teléfono de ayuda gratuito sobre los problemas en Internet para menores

El servicio está destinado a resolver dudas y conflictos que surgen habitualmente en el entorno de los menores y jóvenes y relacionados con cualquier servicio basado en Internet, como redes sociales, mensajería instantánea o cualquier otro medio de publicación online.

[Read more…]

Consejos útiles para protegerse del Ransomware

Durante el mes pasado fue noticia internacional el gran ataque informático tipo ransomware que sufrieron millones de ordenadores en prácticamente la totalidad de países del mundo.

El causante fue el virus conocido como WannaCry, un malware muy peligroso que como todos los del tipo ransomware logra cifrar el contenido de los equipos afectados y pide un rescate económico a cambio de su liberación.

Consejos para protegerse del Ransomware

Lo que propició su gran virulencia fue la posibilidad de explotar una vulnerabilidad de Windows que le permitía transmitirse e infectar a todos los equipos conectados a una misma red local. Su capacidad de infección fue tal que colapsó el funcionamiento de todos los ordenadores de algunas grandes empresas importantes y hasta de hospitales.

[Read more…]

Sigue estos consejos por si pierdes o te roban tu Android

Una de las consultas más frecuentes que escriben los usuarios en nuestros espacios de ayuda es cómo recuperar la información que tenían en el teléfono tras el robo o pérdida del dispositivo.

Sigue estos consejos por si pierdes o te roban tu Android

Pero a menudo es más preocupante para las personas el hecho de perder el control de la información, a veces demasiado comprometedora, que el de la pérdida en sí de esa información o del propio dispositivo. Temen que quien la encuentre pueda verla y hacer un mal uso de ella.

[Read more…]