Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Kaspersky augura cambios en las APT a partir de 2016
jueves, 19 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
En sus predicciones para 2016, Kaspersky Lab vaticina que las APT como
hoy las conocemos serán sustituidas por ataques menos persistentes y más
profundos que serán más difíciles de detectar. Sus autores reutilizarán
malware para reducir al mínimo su inversión inicial.
El proveedor ruso de antivirus y suites de seguridad avanza que serán reemplazadas por "ataques embebidos más profundos". También dicen que aumentarán las extorsiones públicas
APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York Times, del ataque realizado por una unidad militar china (conocida como APT1) contra las redes de diferentes medios mediante una campaña de spear phishing y malware.
Basándose en la experiencia de su Equipo de Análisis e Investigación Global, Kaspersky Lab ha publicado sus predicciones para 2016, en las que anticipa el panorama de amenazas previsto para el próximo año. Por ejemplo, prevé que habrá un cambio significativo en la forma en que las amenazas persistentes avanzadas (APT) se estructuran y operan. Éstas se volverán menos persistentes, poniendo un mayor foco en malware residente en memoria o sin archivo, lo que reduce las huellas dejadas en un sistema infectado a fin de evitar su detección. Además, en lugar de invertir en bootkits, rootkits y malware personalizado, Kaspersky Lab, se espera ver un aumento en la reutilización de malware listo para usar por parte de los cibercriminales, para maximizar el retorno de la inversión. También se espera que nuevos atacantes entren en el ámbito de las APT.
En 2016 también veremos un aumento del ransomware, que seguirá ganando terreno en el ámbito de los troyanos bancarios y se extenderá a nuevas áreas, tales como dispositivos OS X, dispositivos móviles y la Internet de las cosas. Asimismo, los sistemas de pago alternativos como Apple Pay y Android Pay, así como las bolsas de valores se convertirán en objetivos de ciberataques financieros.
Por otra parte, este año hemos visto un aumento en el número de ataques de extorsión y humillación pública por parte tanto de hacktivistas como de estados-nación, que adoptaron la estrategia de divulgar imágenes privadas, información y listas de clientes para avergonzar a sus objetivos. Kaspersky Lab espera que esta práctica continuará aumentando de manera exponencial en el año 2016.
"En 2016 va a haber una evolución significativa en el ciberespionaje, a medida que los autores de amenazas sofisticadas minimizan la inversión mediante la reutilización de malware disponible comercialmente y se convierten en expertos en ocultar sus herramientas avanzadas, infraestructura e identidades eliminando la persistencia por completo", explica Juan Andrés Guerrero-Saade, experto de seguridad senior del Equipo de Investigación y Análisis Global de Kaspersky Lab.
“En 2016 también veremos más jugadores entrando en el mundo de la ciberdelincuencia. La rentabilidad de los ciberataques es indiscutible y cada vez más personas quieren una parte del botín. A medida que los cibermercenarios entrar en el juego, una elaborada industria de outsourcing ha ido aumentando para satisfacer las demandas de nuevo malware e incluso de operaciones completas. Esto da lugar a un nuevo esquema de acceso-como-servicio, en el que hasta se ofrece acceso a objetivos ya hackeados al mejor postor", añade Guerrero-Saade.
Fuentes:
https://securelist.lat/featured/82158/kaspersky-security-bulletin-2016-predictions/
http://www.socialetic.com/2016-el-fin-del-mundo-para-las-apts-tal-y-como-las-conocemos.html
http://cso.computerworld.es/cibercrimen/las-amenazas-persistentes-avanzadas-dejaran-de-existir-en-2016
El proveedor ruso de antivirus y suites de seguridad avanza que serán reemplazadas por "ataques embebidos más profundos". También dicen que aumentarán las extorsiones públicas
¿Qué es una APT?
APT son las siglas del término inglés Advanced Persistent Threat (Amenaza Avanzada Persistente), concepto que saltó a la fama tras la divulgación, por parte de The New York Times, del ataque realizado por una unidad militar china (conocida como APT1) contra las redes de diferentes medios mediante una campaña de spear phishing y malware.
Las APT serán reemplazadas por ataques embebidos más profundos, cuyos autores serán más difíciles de detectar y rastrear. En sus predicciones para 2016, los expertos de Kaspersky Lab revelan que mientras que la ‘Amenaza’ seguirá presente, los conceptos de ‘Avanzada’ y ‘Persistente’ desaparecerán para reducir el rastro en los sistemas infectados y evitar su detección.
Las predicciones de Kaspersky Lab para 2016 se basan en la experiencia su equipo GREAT formado por los 42 mejores expertos de seguridad de la compañía. Los analistas de Kaspersky Lab prevén que en 2016:
- Las APTs simplifican su estructura pero aumentan su presencia. Habrá un cambio dramático en cómo se estructuran y funcionan las APTs:
- Kaspersky Lab vaticina una menor “persistencia”, con un mayor enfoque en el malware residente en memoria o sin archivo, lo que reduce las huellas en los sistemas infectados, complicando así su detección.
- En lugar de invertir en bootkits, rootkits y malware personalizado, se espera ver un aumento de la reutilización del malware prefabricado (off-the-shelf). El impulso de los ciberatacantes por mostrar sus habilidades deja paso a la optimización de la inversión.
- Nuevas formas de extorsión. El ransomware seguirá ganando terreno a los troyanos bancarios y se extenderá a nuevos fabricantes y dispositivos, como los de OSX e Internet de las Cosas, sin olvidar los dispositivos móviles.
- Nuevas formas de hacer que pagues. Los sistemas de pago alternativos como ApplePay y AndroidPay, así como bolsas de valores se convertirán en objetivo de los ciberataques financieros.
- Una vida filtrada. En 2015 ha habido un aumento en el número de DOXing, ataques y extorsiones públicas, que han afectado a todos desde Hacktivistas a estados-nación con el volcado estratégico de imágenes privadas, información, listas de clientes, para dejar en evidencia a sus objetivos. Kaspersky Lab espera que esta práctica continúe aumentando de manera exponencial en el año 2016.
“En 2016 veremos una evolución significativa de la comercialización del ciberespionaje, en la que los actores de amenazas sofisticadas minimizan la inversión reutilizando el malware disponible en el mercado. Además, al ser más fácil ocultar sus herramientas avanzadas, la infraestructura y las identidades, se elimina el factor persistencia por completo”, afirma Juan Andrés Guerrero-Saade, experto analista en seguridad de Kaspersky Lab.
“En 2016 veremos nuevos actores en el mundo de la ciberdelincuencia. La rentabilidad de los ciberataques es indiscutible y cada vez más personas quieren un trozo del pastel. Encontramos mercenarios que han entrado en juego y una industria de outsourcing que crece para satisfacer las demandas de las nuevas operaciones de malware. Así, surge un nuevo esquema de Access-as-a-Service, que ofrece el acceso a objetivos ya hackeados al mejor postor”, añade Guerrero-Saade.
Predicciones a largo plazo de Kaspersky Lab:
- Evolución de ataques APT – Access-as-a-Service: Se espera que lleguen nuevos jugadores al espacio de APTs.: los cibermercenarios y se espera que ofrezcan conocimientos de ataques a cualquier persona dispuesta a pagar y también vendan a terceros interesados el acceso digital a víctimas de alto perfil, en lo que podría llamarse un “Access-as-a-Service ‘.
- Balcanización de Internet: La aparición de una Internet dividida por países. Si se llega a este punto, la disponibilidad de Internet en cualquier región podría ser controlada por ataques a los servicios. Un escenario tipo podría incluso dar lugar a un mercado negro de la conectividad. Del mismo modo, las tecnologías que potencian el internet subterráneo continúan acaparando miradas y su adopción es cada vez más generalizada.
“A la industria de la seguridad informática le espera un nuevo año de acontecimientos difíciles. Creemos que el intercambio de ideas y predicciones con nuestros colegas del sector, así como con el gobierno, la policía y las organizaciones promoverá la colaboración necesaria para hacer frente de forma proactiva a los retos a los que haya que hacer frente”, concluye Juan Andrés Guerrero-Saade.
¿Cómo pueden las empresas y los usuarios prepararse para hacer frente a los ciberriesgos del futuro?
A nivel corporativo, lo que hoy deben tener en cuenta:
- Centrarse en la educación sobre ciberseguridad de los trabajadores.
- No hacer caso de los detractores y contar con varias capas de protección endpoint proactivas adicionales
- Parchear las vulnerabilidades de forma rápida y automatizar el proceso
- Pensar en todo lo que sea móvil
- Implementar el cifrado en las comunicaciones de datos sensibles
- Proteger a todos los elementos de la infraestructura – gateways, correo electrónico, colaboración
Basándose en la experiencia de su Equipo de Análisis e Investigación Global, Kaspersky Lab ha publicado sus predicciones para 2016, en las que anticipa el panorama de amenazas previsto para el próximo año. Por ejemplo, prevé que habrá un cambio significativo en la forma en que las amenazas persistentes avanzadas (APT) se estructuran y operan. Éstas se volverán menos persistentes, poniendo un mayor foco en malware residente en memoria o sin archivo, lo que reduce las huellas dejadas en un sistema infectado a fin de evitar su detección. Además, en lugar de invertir en bootkits, rootkits y malware personalizado, Kaspersky Lab, se espera ver un aumento en la reutilización de malware listo para usar por parte de los cibercriminales, para maximizar el retorno de la inversión. También se espera que nuevos atacantes entren en el ámbito de las APT.
En 2016 también veremos un aumento del ransomware, que seguirá ganando terreno en el ámbito de los troyanos bancarios y se extenderá a nuevas áreas, tales como dispositivos OS X, dispositivos móviles y la Internet de las cosas. Asimismo, los sistemas de pago alternativos como Apple Pay y Android Pay, así como las bolsas de valores se convertirán en objetivos de ciberataques financieros.
Por otra parte, este año hemos visto un aumento en el número de ataques de extorsión y humillación pública por parte tanto de hacktivistas como de estados-nación, que adoptaron la estrategia de divulgar imágenes privadas, información y listas de clientes para avergonzar a sus objetivos. Kaspersky Lab espera que esta práctica continuará aumentando de manera exponencial en el año 2016.
"En 2016 va a haber una evolución significativa en el ciberespionaje, a medida que los autores de amenazas sofisticadas minimizan la inversión mediante la reutilización de malware disponible comercialmente y se convierten en expertos en ocultar sus herramientas avanzadas, infraestructura e identidades eliminando la persistencia por completo", explica Juan Andrés Guerrero-Saade, experto de seguridad senior del Equipo de Investigación y Análisis Global de Kaspersky Lab.
“En 2016 también veremos más jugadores entrando en el mundo de la ciberdelincuencia. La rentabilidad de los ciberataques es indiscutible y cada vez más personas quieren una parte del botín. A medida que los cibermercenarios entrar en el juego, una elaborada industria de outsourcing ha ido aumentando para satisfacer las demandas de nuevo malware e incluso de operaciones completas. Esto da lugar a un nuevo esquema de acceso-como-servicio, en el que hasta se ofrece acceso a objetivos ya hackeados al mejor postor", añade Guerrero-Saade.
Fuentes:
https://securelist.lat/featured/82158/kaspersky-security-bulletin-2016-predictions/
http://www.socialetic.com/2016-el-fin-del-mundo-para-las-apts-tal-y-como-las-conocemos.html
http://cso.computerworld.es/cibercrimen/las-amenazas-persistentes-avanzadas-dejaran-de-existir-en-2016
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.