ESET: Perú es el objetivo favorito de cibercriminales

Así lo concluye un estudio de ESET, líder en detección proactiva de amenazas. La compañía realizó la octava edición del ESET Security Day, evento que tuvo como centro de debate el valor de la información y el rol de las empresas.

Las amenazas informáticas continuamente se vuelven más sofisticadas, agregando nuevos métodos de propagación e infección en los sistemas. Los códigos maliciosos no son la excepción, lo que se constató durante el año pasado, con las distintas campañas de ransomware.

De acuerdo con un estudio realizado por ESET Latinoamérica, la cantidad de familias de este tipo de ataque y sus variantes, ha aumentado de forma casi exponencial durante todo el 2017 y en el Perú se registró el 25.1% del total. Esto significa que 1 de cada 4 identificaciones de ransomware en Latinoamérica se realizó en territorio peruano.

Lucas Paus, especialista en seguridad informática de ESET Latinoamérica, comentó durante el ESET Security Day que los ciberataques están transformándose para ser indetectables.  “Existen ciberataques que utilizan la capacidad de procesamiento de las computadoras para trabajar a favor de los hackers. Un ataque bajo esta modalidad puede ser el crytojacking, es decir, cuando un usuario detecte que el rendimiento de su computadora ha bajado, es probable que esté funcionando como un recurso a favor de los ciberdelincuentes”, comentó.

Conociendo el cryptojacking

Hace unos meses se hablaba de ransomware, gusanos, troyanos o denegación de servicios. Las amenazas de ciberseguridad son cada vez más complejas y con el paso del tiempo se han ido adaptando para pasar desapercibidas.

Con el boom de las criptomonedas, divisa electrónica similar al euro y al dólar, nació también un nuevo ciberataque llamado cryptojacking. El objetivo de los hackers es infectar computadoras para que funcionen como zombies y utilicen parte de su capacidad de procesamiento para “minar” y crear criptomonedas.

Si es una red de computadoras, estas funcionan como una “granja” y generan dinero electrónico para el hacker. Las empresas son víctimas recurrentes al tener muchos dispositivos bajo una sola red.

Uno de los casos más famosos de cryptojacking es de la red de bots Smominru. Estos afectaron 500 mil computadoras en Rusia e India generando un total de 8.900 criptomonedas, lo que equivale a 2 millones de dólares.

Cualquier artefacto, desde una tablet hasta una computadora, puede ser víctima de cryptojacking. Mientras tenga capacidad de procesamiento, sus recursos pueden ser utilizados a favor de los hackers”, señaló Lucas Paus.

Durante el ESET Security Day se dieron los pasos a seguir para no ser vulnerables a ataques de cryptojacking:

  • Contar con auditorías periódicas en las áreas de tecnología de las empresas.
  • Corregir vulnerabilidades en el sistema.
  • Actualizar plataformas web con los últimos antivirus.
  • Revisar los contenidos externos, llámese USB o memoria externa.
  • Monitorear la actividad de situaciones anómalas en equipos de la red.

El objetivo del ESET Security Day es transmitir conocimientos de la empresa a nivel seguridad. Las amenazas son diversas, complejas, últimamente sofisticadas y muy eficientes, si nosotros no tenemos una estrategia de seguridad dentro de nuestras compañías, podemos ser víctima de un ataque y vamos a perder mucho dinero, inclusive hasta el mismo negocio”, Jorge Zeballos, gerente general de ESET Perú.

El evento incluyó un panel de debate donde se discutió sobre la seguridad informática en las empresas desde la perspectiva legal, contando con la participación de Herbert Fritas, Consultor en Gestión de la Seguridad en Sunarp, Rafael Bocanegra, jefe de Information Security Office de Excellia y Ruddy Medina, Asociado Senior de Propiedad Intelectual de Estudio de Abogados Rosselló.

Para más información sobre el ciclo de eventos de ESET Latinoamérica, ingresar aquí: https://www.esetsecurityday.com/index

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 04/05/2018

Noticia sobre: ESET, Seguridad

:

: