sábado, 31 de diciembre de 2016

Compendio 2016

En este 2016 aprendimos que hay técnicas de esteganografia, que permiten ocultar información en un sistema informático, como los ads, ocultar información en imágenes, ocultar información en archivos de audio, ocultar información en un correo electrónico utilizando mimic functions, e incluso ocultar información en un video.

Así como técnicas de desarrollo de malware, que medidas utilizan para infectar un sistema, y los vectores de ataque utilizados para comprometer la información, aunque de este estudio aun esta pendiente mucho, pues en cuanto a malware se trata, hay mucho material y cada día hay un progreso en este tema, que espero poder continuar en el 2017.

También examinamos algunas técnicas que se utilizan para analizar malware, con el fin de comprender que hacer cuando se tiene una muestra de malware e incluso si no se posee, con el estudio de desarrollo de malware, da una idea de donde puedes buscar el código malicioso y posterior a ello, utilizar técnicas de análisis estático y dinámico sobre el malware.

Espero que pases unas felices fiestas y que dejes el ordenador descansar.
Feliz año nuevo!

Saludos.
Lexer Pars.

jueves, 15 de diciembre de 2016

En 2017 los ciberdelincuentes no atacarán a las empresas, sino a los empleados

Check Point predice que “se utilizarán técnicas cada vez más ofensivas” cuyo “objetivo ya no será atacar a las empresas, sino a los empleados”, como puerta de entrada.
¿Cómo será 2017 en cuestión de seguridad? Según Check Point, “más peligroso” que el año que estamos a punto de abandonar. ¿Por qué? Entre otras cosas, porque los empleados se posicionarán en el punto de mira para los ciberdelincuentes.
“Hemos vivido un año en el que las compañías se han enfrentado a un aumento sin precedentes en volumen y sofisticación de los ciberataques. 2017 mantiene esa tendencia, con el agravante de que se utilizarán técnicas cada vez más ofensivas y donde el objetivo ya no será atacar a las empresas, sino a los empleados”, valora Mario García, director general de Check Point para España y Portugal, que recuerda que, “definitivamente, las soluciones de protección avanzada son cada día más imprescindibles para cerrar todas las puertas”.
García apunta en este sentido que los trabajadores son “uno de los puntos más débiles de la empresa y se convierten en puertas de acceso para los ciberdelincuentes”, así que “es necesario que las compañías inviertan recursos en formación como parte de la estrategia de seguridad”.
Check Point calcula que el año que viene una quinta parte de los trabajadores será responsable de alguna vulnerabilidad que causará problemas a la información corporativa. Y esto tendrá que ver con el uso cada vez mayor de smartphones y tabletas en la oficina, que los ciberdelincuentes aprovechan a través de malware específico para el móvil. También estarán vinculadas a estas brechas las conexiones inalámbricas.

Para 2017 cabe esperar igualmente un repunte de las campañas de phishing, de los chantajes del ransomware y de los ataques a internet de las cosas e infraestructuras críticas con “tres actores potenciales: países rivales, grupos terroristas y organizaciones criminales”. Y a medida que las empresas avancen hacia la transformación digital, se abrirán “nuevas puertas de entrada a sus datos que los ciberdelincuentes” van a tratar de “derribar”.

Saludos.
Lexer Pars.