Conócenos

CIBERSEGURIDAD

El ransomware lidera los ciberataques en el segundo trimestre del año

Los ataques del tipo ransomware, el robo de información y de credenciales acaparan la actualidad en el panorama de la ciberseguridad; convirtiéndose en las tácticas más utilizadas por los cibercriminales

  • Imprimir

Panda

Los datos del Informe trimestral de PandaLabs, el laboratorio anti-malware de Panda Security, recoge la espectacular cifra de 18 millones de nuevas muestras de malware creadas en el segundo trimestre del año, lo que supone la captura de  200.000 muestras diarias. Los troyanos siguen a la cabeza del ranking liderando las muestras de malware, incrementando los ataques del tipo ransomware- englobados dentro de la misma categoría- convirtiéndose en un negocio global que mueve miles de millones de dólares al año.


Ransomware y robo de información

Ganar dinero es la principal motivación del cibercrimen y esto puede conseguirse de varias maneras: a través del ransomware, robando información a usuarios y empresas o, en algunas ocasiones, atacando directamente a los bancos.

Team Skeet, sitio web de distribución de vídeos pornográficos perteneciente a la red de Paper Street Media, sufrió un ataque en el que le fueron robados los datos de 237.000 usuarios incluyendo sus direcciones físicas; información sensible que se ha puesto a la venta en el mercado negro a un precio desmesurado (400$ por credencial, alcanzando el total de credenciales casi 95 millones de dólares).

Otro sonado robo de información producido en los últimos meses lo ha sufrido la página de contactos beatifulpeople.com de la que 1.100.000 usuarios vieron como sus datos quedaban al descubierto; o el caso del conocido fabricante de hardware Acer, en cuya tienda online se han robado datos de 34.500 usuarios y han estado comprometidos un año sin haberse percatado hasta ahora.

Todos los ataques perpetrados tienen algo en común: una alta cifra a pagar por el rescate de la información robada y cuyo pago no garantiza la recuperación de la totalidad de los datos.


Auge de ataques a TPVs y entidades financieras

Uno de los robos más extendidos y populares en los últimos meses son los que afectan a los TPVs (Terminales de Punto de Venta) como el cometido por PunkeyPos, un malware analizado por PandaLabs que ha puesto en jaque a más de 200 restaurantes en Estados Unidos, robando información de las tarjetas de crédito utilizadas en dichos terminales de los establecimientos.

Y, ¿qué puede ser más suculento que cualquiera de los robos comentados? Robar directamente a los bancos como lo sucedido en el Banco Central de Bangladesh, donde los cibercriminales consiguieron llevarse 81 millones de dólares. Posteriormente se ha sabido que han ocurrido al menos 2 casos similares, uno contra un banco de Vietnam y otro contra un banco de Ecuador.


Brechas de seguridad en dispositivos móviles e IoT

Google ha llevado a cabo una de las mayores actualizaciones hasta la fecha en relación al parcheo de agujeros de seguridad en sus sistema operativo, con actualizaciones mensuales que corrigen todas las nuevas vulnerabilidades que van encontrando. No obstante, las mejoras introducidas por el gigante tecnológico no pueden evitar que el ecosistema Android se vuelva realmente peligroso y los ataques aumenten de forma exponencial.

De la misma manera, PandaLabs predice un aumento paulatino en el gasto de seguridad IoT por parte de las empresas. Datos aportados por Gartner que vaticina que en 2016 habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y que en el 25% de los ataques que sufrirán las empresas en 2020 estarán implicados estos dispositivos, hacen que esta inversión sea imprescindible.

 

El avance de la ciberguerra

En la mayoría de ocasiones, cuando hablamos de ciberguerra hablamos de ataques que supuestamente son patrocinados por diferentes naciones, aunque es raro encontrar pruebas que garanticen completamente la autoría del ataque. Sin embargo, en los últimos meses fuentes oficiales de los Estado Unidos han confirmado el uso de bombas cibernéticas en ciberataques contra objetivos del Daesh.

 

También en materia de ciberseguridad nacional ha sido destacado el mes de junio, cuando la policía de Corea del Sur hizo público un ataque proveniente de Corea del Norte. Al parecer el ataque comenzó hace más de un año, teniendo como primer objetivo 140.000 ordenadores pertenecientes a organizaciones y agencias gubernamentales, así como a contratistas de defensa. Hasta febrero de este año no se ha descubierto el ataque, según lo dicho por la policía habrían robado más de 42.000 documentos, de los cuales un 95% estaban relacionados con defensa, como por ejemplo los planos y especificaciones de las alas del caza norteamericano F15.

 Fuente de la información: Panda Security 


  • Imprimir
Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

ebook gratuito

LOPD EN DESPACHOS DE ABOGADOS

  • Caso práctico: absorción o adquisición del despacho por otra entidad

    Tanto el despacho como persona jurídica, como los integrantes del mismo, los terceros a los que se ceden esos datos, y aquellos que prestan servicios al despacho y tienen acceso a datos de carácter personal, están obligados al secreto y al deber de guardar esos datos, 

  • Caso práctico: Lexnet

    El consentimiento para la comunicación de los datos de carácter personal a un tercero será nulo cuando la información que se facilite al interesado no le permita conocer la finalidad a que se destinarán los datos cuya comunicación se autoriza, o el tipo de actividad de aquel a quien se pretenden comunicar.

  • Caso práctico: almacenamiento de información

    Como decimoctava entrega de la serie de artículos sobre protección de datos personales en los bufetes de abogados, hoy les mostraré un caso práctico sobre almacenamiento de información personal y las ventajas del despacho digital.

ENTREVISTAS

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

feedburner

Reciba LAW & TIC de forma gratuita.

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1

Los casos Uber, Cabify y Blablacar desde una perspectiva de competencia desleal

En los últimos años estamos asistiendo a un profundo cambio de paradigma con respecto al consumo, la propiedad y las relaciones sociales, que se está materializando en nuevos modelos económicos, donde la tecnología permite nuevas maneras de conectar, crear y compartir valor.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17