4 dic 2015

Juegos online e IoT concentraron los ataques 2015

Con motivo de la celebración, hoy 30 de noviembre, del Día Internacional de la Seguridad Informática, ESET repasa los tipos de ciberataques más relevantes del año.

"Los ciberdelincuentes aprovechan cualquier resquicio y oportunidad para sacar provecho económico de los usuarios o empresas desprotegidos", afirma Josep Albors, director del laboratorio de ESET España. "Por eso, creemos que es imprescindible la labor de información y concienciación de forma que se reduzca al mínimo el impacto que pueda tener un ataque o amenaza, aunque también es imprescindible seguir una serie de pasos básicos, como contar con herramientas de seguridad actualizadas, no acceder a páginas web sospechosas, desconfiar de enlaces o archivos adjuntos en mails procedentes de desconocidos o, en definitiva, llevar la sensatez de la vida real a nuestras actividades online", explica.

Juego online

El año comenzaba con los ataques a los servicios online de PlayStation Network de Sony y Xbox Live de Microsoft que dejaron a millones de personas sin poder utilizarlos durante semanas. Sin embargo, no fue flor de un día y los ataques a plataformas de juego online se mantuvieron durante todo el año: usuarios de Steam fueron engañados por juegos que suplantaban a los originales con el objetivo de que los jugones pulsaran sobre enlaces maliciosos; los ciberdelincuentes también aprovecharon el lanzamiento del esperado Mortal Kombat X para propagar malware; y juegos tan populares como Minecraft o Grand Theft Auto V fueron utilizados para robar información de los usuarios a lo largo del año.

Muchos de estos juegos se convertían en canales de infección diseñados para hacer publicidad de servicios de ataques DDoS que prestaban a quien estuviese dispuesto a pagar por ellas. Esto demuestra que en muchas ocasiones, detrás de cualquier ataque no existe solamente la intención de robar información sino también de generar negocio para los ciberdelincuentes.

Internet de las Cosas

Cada vez con más frecuencia oímos hablar de los objetos conectados a Internet para hacer nuestra vida más fácil. Y, como siempre recuerdan desde ESET, cualquier dispositivo conectado a la Red es susceptible de ser atacado si no contamos con las herramientas necesarias para protegernos. Durante 2015 se ha visto, por ejemplo, cómo un dispositivo aparentemente tan inofensivo como un cargador conectado a una toma de corriente podía ser utilizado para registrar las pulsaciones de ciertos modelos de teclados Microsoft. Esta prueba de concepto desarrollada por un investigador independiente demostró que, usando materiales muy baratos, se pueden espiar comunicaciones personales.
Una de las vulnerabilidades más sonadas y curiosas detectadas este año afectaba a reproductores de discos Blu-ray y permitía a un atacante ejecutar código malicioso en el popular software Power DVD o en el hardware encargado de reproducir estos discos.

Otro tema recurrente a lo largo del año fue la posibilidad de tomar el control de un avión en pleno vuelo por parte de un atacante. Varios medios se hicieron eco de la noticia de la detención de un investigador supuestamente por interferir en los sistemas de navegación de una aeronave durante el vuelo. Desde ESET, se recuerda que, a día de hoy, es bastante improbable que se dé este escenario, al menos accediendo a través del sistema de entretenimiento situado en los asientos.

Por contra, dos investigadores sí que fueron capaces de hackear y controlar remotamente algunas de las funciones de un Jeep Cherokee. Chrysler se vio forzada a publicar una actualización del software usado en estos vehículos con elobjetivo de evitar que millones de conductores se vieran amenazados por un ataque de este tipo. Estas investigaciones demuestran la importancia del trabajo realizado por los hackers a la hora de hacer más seguros dispositivos de todo tipo que usamos en nuestra vida cotidiana.

Contenido completo en fuente original ESET España

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!