SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Un reporte de TrendLabs SM
LO INVISIBLE
SE VUELVE
VISIBLE
Predicciones de Seguridad de Trend Micro para 2015 y más allá
DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO
La información que se proporciona en el presente documento tiene
únicamente propósitos informativos y educativos. No pretende y no
debe interpretarse como una asesoría legal. La información contenida
aquí no debe aplicarse a todas las situaciones y podría no reflejar la
situación más reciente. No debe dependerse de nada de lo contenido
aquí o actuar en base en ello sin el beneficio de la asesoría legal de
acuerdo con los hechos y circunstancias particulares presentadas y
nada debe considerarse de forma diferente. Trend Micro se reserva el
derecho de modificar el contenido de este documento en cualquier
momento sin previo aviso.
Las traducciones de cualquier material a otros idiomas son sólo por
conveniencia. La precisión de la traducción no se garantiza ni está
implícita. Si surgen preguntas en relación con la precisión de una
traducción,porfavorconsultelaversióndeldocumentoenellenguaje
original. Las discrepancias o diferencias creadas en la traducción no
son coercitivas y no tienen efecto legal para propósitos de cumpli-
miento.
SibienTrendMicrohaceesfuerzosrazonablesparaincluirinformación
precisa y actualizada, Trend Micro no ofrece garantías o representacio-
nesdeningúntipoencuantoasuprecisiónoactualidad.Ustedacepta
que el acceso, uso y dependencia de este documento y del contenido
esbajosupropioriesgo.TrendMicrosedeslindadetodaslasgarantías
de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra
parte involucrada en crear, producir o entregar este documento debe
ser responsable de la consecuencia, pérdida o daño, incluyendo la
pérdida directa, indirecta, especial o relevante de ganancias o daños
especiales,yaseaquesurjandelacceso,usooincapacidaddeusaroen
conexión con el uso de este documento, o con los errores u omisiones
del contenido. El uso de esta información constituye la aceptación de
uso bajo una condición “tal cual”.
2
PREDICCIONES DE SEGURIDAD 2015
Un comparativo de los precios de los números de tarjetas
de crédito robados de varios países en el mercado negro
ruso reveló una tendencia a la baja de 2011 a 2013.
US$10
0
AUS CAN USAUKGER
5
2011 2012 2013
1
5
6
44
Este año ocurrieron varios desmantelamientos,
gracias a las asociaciones y esfuerzos público-
privados. En particular, Trend Micro ayudó a
suspender las operaciones de GameOver1
a pesar
de la resistencia del malware. También ofrecimos
la inteligencia de amenazas y los descubrimientos
de nuestra investigación a las agencias de seguri-
dad, poniendo fin a los ataques relacionados con
Citadel2
contra los bancos japoneses, y contribu-
yendo al arresto de James Bayliss (Jam3s), Alek-
sandr Andreevich Panin (Gribodemon) y Hamza
Bendelladj (bx1)3
quienes operaban varios servi-
dores de comando y control (C&C) SpyEye. Sin
embargo, estos desarrollos harán del anonimato
un requerimiento crucial para cometer cibercri-
menes ya que tanto los investigadores de seguri-
dad como las agencias de seguridad ahora tienen
un rápido acceso rápido al mundo clandestino.
Por ejemplo, las fotos de celebridades ligadas al
ataque de iCloud®4
que se filtraron primero en
Reddit, y 4chan terminaron también en Deep
Web5
.
Utilizar los servicios6
DeepWeb y darknet o usar
redes peer-to-peer (P2P) como Tor, I2P y Freenet
para intercambiar y vender herramientas y servi-
cios ya no es nuevo. Hemos visto a los cibercrimi-
nales usar dominios de alto nivel (TLDs) como
dominios alternativos para encubrir más a los
mercados clandestinos como Silk Road7
, que fue
cerrado por la Agencia Federal de Investigación
(FBI) después de dos años y medio de operación.
También hemos visto a los cibercriminales adop-
tar técnicas de ataques dirigidos8
para evadir la
detección como lo predijimos en 2013. En África9
,
esto se manifestó con la explotación de vulnera-
bilidades asociadas normalmente con los ataques
dirigidos a través de la distribución de malware
típico como ZeuS. Asimismo, los cibercriminales
están usando cada vez más herramientas de
acceso remoto (RAT) como BlackShade10
en los
ataques.
No ayuda que los precios de los programas mali-
ciosos en los mercados clandestinos estén dismi-
nuyendo conforme los suministros aumentan. El
precio promedio de los números de tarjetas de
crédito robados en Estados Unidos11
ha bajado de
$3 dólares en 2011 a $1 dólar en 2013.
Los precios de las cuentas comprometidas
también han caído en el mercado clandestino
ruso12
. Las credenciales de Facebook robadas que
costaban $200 dólares en 2011 sólo costaban
$100 dólares en 2013 mientras que las credencia-
les de las cuentas de Gmail™ que se vendían por
$117 dólares en 2011 se vendieron a sólo $100
dólares en 2013. Conforme más y más jugadores
entren a la economía subterránea cibercriminal,
los precios de las herramientas maliciosas conti-
nuarán bajando. En resumen, conseguir el mayor
número de clientes dependerá de quién pueda
asegurar que los compradores no serán sorpren-
didos con las manos en la masa. Los vendedores
serán empujados a ir mucho más a fondo en la
clandestinidad, particularmente en los profundos
recovecos de la Web.
Conforme los chicos malos se sumergen más a
fondo en la Web, las firmas de seguridad y las
agencias de seguridad necesitan también ampliar
su alcance para cubrir los servicios de la Deep
Web y darknet. Esto requerirá de un mayor
esfuerzo e inversión. Las asociaciones público-
privado se necesitarán más que nunca para
interrumpir y desmantelar las operaciones ciber-
criminales. Las firmas de seguridad deben seguir
proveyendo inteligencia de amenazas para
ayudar a las agencias de seguridad a capturar a los
criminales. Los legisladores de todo el mundo,
mientras tanto, necesitan ponerse de acuerdo en
qué constituye el cibercrimen para ayudar a las
autoridades -sin importar la jurisdicción- para
llevar a los chicos malos ante la justicia.
4
PREDICCIONES DE SEGURIDAD 2015
El número de ciberataques registrados contra todo tipo
de organizaciones que manejan datos de sus clientes
se ha estado elevando gradualmente desde 2011 a la fecha.
http://www.idtheftcenter.org/images/
breach/20052013UPDATEDSummary.jpg
800
0
473
614
421
2011 2012 2013 2014
400
606*
*A Octubre 2014
El crecimiento constante de las actividades
electrónicas13
en todo el mundo significa que
tanto los individuos como las organizaciones
seguirán sucumbiendo a las amenazas y los
ataques en línea. Sin embargo, los cibercriminales
pondrán la mira en objetivos más grandes en
lugar de individuos, ya que esto se traduce en
ganancias mayores.
Hemos visto que los criminales utilizan RAM
scrapers14
de puntos de venta (PoS) para robar
millones de registros de datos de clientes de las
tiendas más grandes del mundo. Antes de que
finalizara 2013, Target15
perdió la información de
tarjetas de crédito de 70 millones de sus clientes
en un ataque de malware de PoS lanzado por los
cibercriminales. Sin embargo, Target no estuvo
solo, pues otras organizaciones como P.F.
Chang’s corrió la misma suerte. Y meses antes de
que terminara 2014, Home Depot16
relevó a
Target como la víctima de brechas de seguridad
más grande17
hasta la fecha. Las organizaciones
afectadas perdieron datos de los clientes, lo que
dañó sus marcas y les costó muchísimo dinero.
Si bien la mayoría de las brechas se originan de los
ataque externos, algunas, como la brecha de
Amtrak18
, son provocadas por amenazas internas.
Los reportes revelan que un empleado de Amtrak
había estado vendiendo la información personal-
mente identificable (PII) de los pasajeros durante
dos décadas antes de ser descubierto.
Así, tanto los individuos como las organizaciones
harán bien en asumir que todos los datos que
revelan en línea caerán en manos de los cibercri-
minales. Veremos dos o más incidentes importan-
tes de brechas de datos cada mes. Los bancos y
las instituciones financieras, junto con quienes
resguardan los datos de los clientes, siempre
serán objetivos atractivos. Como consecuencia,
continuaremos viendo cambios en la alta
administración19
de las víctimas cada vez que
sucumban a los ataques.
Entonces, ¿cómo deben responder las organiza-
ciones y los individuos? Lo mejor es asumir un
compromiso. Los individuales deben cambiar con
regularidad sus contraseñas mientras que las
organizaciones deben monitorear constante-
mente sus redes para identificar todos los tipos de
amenazas y vulnerabilidades que pueden explo-
tarse.
Esperar soluciones como sistemas de pagos más
seguros20
y sanciones legales, aunque ya se está
trabajando en ellos, ya no es suficiente. Estar
conscientes de las amenazas es imperativo al
igual que los planes de mitigación y remediación
porque nadie está a salvo del compromiso.
5
3|
Los kits de explotación se dirigirán
hacia Android, en tanto las
vulnerabilidades móviles tendrán
un papel más grande en la infección
de dispositivos.
6
8M
0
1.4M
350K
20132012 2014 2015
4M
4M
8M
El volumen de las amenazas para Android ha estado
aumentando desde 2012. Probablemente veremos
duplicarse el total de 2014 en 2015.
PREDICCIONES DE SEGURIDAD 2015
Además de duplicar el número actual de amena-
zas para Android™ previsto para 2015, el número
de vulnerabilidades de los dispositivos, platafor-
mas y aplicaciones móviles representarán riesgos
de seguridad más serios. Los datos almacenados
en los dispositivos móviles llegarán a las manos de
los cibercriminales para utilizarlos en ataques o
venderlos en la clandestinidad.
Por ejemplo, los chicos malos pueden dirigir a los
usuarios de los dispositivos vulnerables a sitios
web maliciosos. Una explotación exitosa puede
darles acceso a parte o toda la información alma-
cenada en los dispositivos afectados. Peor aún,
debido a que los kits de explotación son conoci-
dos por afectar múltiples plataformas, dicho kit
puede dirigirse a incluso los dispositivos móviles,
¿quién dice que las amenazas que los teléfonos
inteligente infectados llevan no se propagarán a
otro dispositivo al que tengan acceso?
También habrá un aumento constante en el
número de malware bancario móvil. A principios
de este año, vimos a los cibercriminales detrás de
Operational Emmental26
persuadir a los clientes
de un banco europeo para que instalaran una
aplicación Android maliciosa para tener acceso a
sus cuentas. Veremos más ataques de este tipo en
medio del aumento de la popularidad de la banca
móvil.
Las amenazas tradicionales como el ransomware
y las tácticas como el uso del servicio darknet
también figurarán en el panorama móvil. Ya vimos
el primer ransmoware móvil27
en la forma de
REVETON, junto con otro malware que utilizó
Tor28
para evadir mejor la detección.
Instalar aplicaciones maliciosas y visitar sitios
maliciosos ya no serán los únicos vectores de
infección móvil. La explotación de vulnerabilida-
des de las plataformas se convertirá en amenazas
móviles aún más grandes. Los proveedores de
seguridad deberán ampliar la protección de las
vulnerabilidades y las tecnologías de prevención
de explotaciones para incluir la protección para
los dispositivos móviles. Finalmente, los fabrican-
tes de dispositivos móviles y los proveedores de
servicios deben trabajar más estrechamente para
crear soluciones escalables de parcheo de vulne-
rabilidades para prevenir la infección y el robo de
datos.
Las vulnerabilidades que hemos visto hasta hoy
no sólo residían en los dispositivos21
sino también
en las plataformas y las aplicaciones. Las amena-
zas a las plataformas como la vulnerabilidad
master key22
le permitió a los cibercriminales
reemplazar las aplicaciones legítimas con versio-
nes falsas o maliciosas. Cuando se explotó cierta
vulnerabilidad de una aplicación de pagos23
china,
le permitió a los chicos malos robar información
de los dispositivos infectados.
Veremos a los atacantes móviles utilizar herra-
mientas similares al Blackhole Exploit Kit (BHEK)
para aprovechar problemas como la fragmenta-
ción de Android OS24.
El éxito de BHEK25
y de
herramientas similares para infectar computado-
ras que corren diferentes sistemas operativos será
aprovechado por los cibercriminales para atacar a
los dispositivos Android ya que muchos usuarios
no actualizan o no pueden actualizar con regula-
ridad sus sistemas y software.
7
4|
Los ataques dirigidos se
volverán tan predominantes
como el cibercrimen.
8
Taiwán
Japón
Estados Unidos
Indonesia
China
India
Malasia
Bangladesh
Filipinas
Canadá
Otros
46%
20%
12%
11%
8%
6%
4%
2%
2%
2%
13%
En los próximos años, veremos orígenes y objeti-
vos de ataques aún más diversos. Las motivacio-
nes de los creadores de amenazas seguirán
variando. Sin embargo, seguirán tras los datos
ultra secretos del gobierno, la información finan-
ciera, la propiedad intelectual, proyectos indus-
triales, por mencionar solo algunos.
Aunque la mayoría de los ataques dirigidos vistos
hasta la fecha son iniciados por correos de
spear-phishing o tácticas de watering hole
(abrevadero), se utilizará cada vez más a los
medios sociales como vectores de infección en el
futuro. Los creadores de amenazas también apro-
vecharán la posibilidad de explotar las vulnerabili-
dades de los routers como un medio para entrar a
las redes objetivo. Las organizaciones que han
sido atacadas en el pasado no deben estar tan
tranquilas. El hecho de que hayan sido atacadas
con anterioridad no quiere decir que están segu-
ras contra los ataques futuros.
Los creadores de amenazas pueden seguir usán-
dolas para llegar a objetivos más grandes, como
sus socios y clientes.
La demanda de soluciones portables o de proxy
en la nube que ofrecen autodefensa para los
riesgos de seguridad aumentará. Mientras que la
popularidad de las soluciones de red como
firewalls y software de gestión unificada de ame-
nazas (UTM) disminuirá. Una mejor analítica de
seguridad será crucial para combatir los ataques
dirigidos. Las organizaciones deben saber qué es
normal para ellas y establecer esto como la base
cuando monitorean las amenazas. La visualiza-
ción de la red y la detección heurística o por com-
portamiento también les ayudará a evitar ser vícti-
mas. Las tecnologías de seguridad tradicionales o
convencionales ya no serán suficientes.
PREDICCIONES DE SEGURIDAD 2015
Las campañas exitosas de ataques dirigidos de
alto perfil y ampliamente conocidas nos llevaron a
comprender que los ciberataques son medios
efectivos para reunir inteligencia. Los ataques
dirigidos ya no se asociarán solamente a países
como Estados Unidos o Rusia.
Hemos visto que dichos ataques se originan en
otros países como Vietnam, India y el Reino
Unido. E incluso que los creadores de amenazas
ponen en la mira a países como Indonesia y Mala-
sia.
Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en
la primera mitad de 2014.
9
5| Los nuevos métodos de pago móvil
introducirán nuevas amenazas.
10
El reciente lanzamiento del iPhone® 6 llegó junto
con la introducción de la versión de Apple del
pago digital – Apple Pay™. Esto, junto con el
creciente uso de Google Wallet™ y otros méto-
dos de pago similares actuarán como el cataliza-
dor para que el pago móvil se popularice. Vere-
mos nuevas amenazas específicamente dirigidas
a las plataformas de pago móviles en los próximos
meses similares a la vulnerabilidad Android
FakeID29
, que le permitió a los cibercriminales
robar las credenciales de Google Wallet de los
usuarios afectados.
Este año, aplicaciones como WeChat30
también
comenzaron a permitir a los usuarios adquirir
productos que vendían ciertas tiendas con los
llamados “créditos”. Si esto crece, veremos a los
cibercriminales aprovechar las vulnerabilidades
de aplicaciones similares para robar dinero de los
usuarios.
Si bien aún tenemos que ver ataques e intentos
reales de violar el ecosistema de Apple Pay31
que
comprende NFC y Passbook, que contienen la
información de las tarjetas de los usuarios, los
cibercriminales utilizaron los modelos32
más
recientes del iPhone como anzuelo de ingeniería
social dos meses antes de que fueran lanzados.
Es seguro asumir desde ahora que los chicos
malos están ya buscando vulnerabilidades que
explotar en Apple Pay y que también continuarán
escudriñando a NFC.
Para estar seguros contra las amenazas emergen-
tes, los usuarios harían bien en practicar hábitos
de cómputo seguros, particularmente aquellos
relacionados con el uso de NFC. Los individuos
que utilizan los lectores de NFC a través de sus
dispositivos móviles deben desactivarlos cuando
no están en uso. Bloquear sus dispositivos les
ayudará a evitar convertirse en víctimas del ciber-
crimen. Las organizaciones que acepten pagos
móviles, mientras tanto, deben instalar y usar
soluciones de seguridad que protejan contra las
amenazas a la seguridad relacionadas con NFC y
otras amenazas similares.
PREDICCIONES DE SEGURIDAD 2015
11
6|
Veremos más intentos de
explotar vulnerabilidades
de las aplicaciones de
código abierto.
12
PREDICCIONES DE SEGURIDAD 2015
Las vulnerabilidades de los protocolos de código
abierto como Heartbleed33
y procesadores de
comandos como Shellshock34
que permanecie-
ron indetectables durante años fueron fuerte-
mente explotados este año, lo que tuvo serias
repercusiones. Apenas unas horas después del
descubrimiento inicial de Shellshock, vimos varias
cargas de malware35
. También se identificaron
ataques de negación de servicio distribuido
(DDoS) y de los bots Internet Relay Chat (IRC)36
relacionados con la explotación de la vulnerabili-
dad, que puede interrumpir las operaciones de
una empresa. Sin embargo, más que los ataques
en la superficie de la Web, Shellshock también
puso en riesgo a todos los sistemas operativos y
aplicaciones basados en Linux37
, que dependían
de protocolos como HTTP, File Transfer Protocol
(FTP) y Dynamic Host Configuration Protocolo
(DHCP).
Shellshock recordó a la World Wide Web de
Heartbleed, que puso en riesgo a muchos sitios
web y aplicaciones móviles que utilizaban Open
SSLL a principios de este año. De hecho, un rápido
análisis de 1 millón de TLDs de acuerdo con
Alexa38
, reveló que 5% eran vulnerables a Heart-
bleed. Cuando se explota, Heartbleed permite
que los atacantes lean partes de la memoria de las
computadoras afectadas, que pueden contener
información confidencial.
Los atacantes continuarán buscando vulnerabili-
dades aparentemente inactivas como Heartbleed
y Shellshock en los próximos años. Vigilarán a las
plataformas, protocolos y software a menudo
olvidados y dependerán de las prácticas de codifi-
cación para llegar a sus objetivos. Como en
201339
, veremos aún más inyección, cross-site-
scripting (XSS) y otros ataques contra las aplica-
ciones Web para robar información confidencial.
Los ataques como aquellos perpetrados contra
JPMorgan Chase & Co.40
, que puso en riesgo los
datos personales de 70 millones de clientes,
seguirán surgiendo.
Las mejoras continuas a la seguridad de Microsoft
™ Windows® y otros sistemas operativos impor-
tantes se derivará en una baja en su número de
vulnerabilidades. Esto empujará a los atacantes a
enfocarse en encontrar vulnerabilidades en plata-
formas y aplicaciones de código abierto como
Open SSL v3 así como en los kernels de los siste-
mas operativos. Sin embargo, los individuos y las
organizaciones pueden estar protegidos al
parchar y actualizar regularmente sus sistemas y
software. También se recomienda a las organiza-
ciones invertir en más soluciones de seguridad
basadas en la inteligencia y respaldadas por fuen-
tes confiables de información sobre las amenazas
globales, que puedan frustrar los intentos de
ataque incluso si los parches para las vulnerabili-
dades no se han liberado aún.
13
7| La diversidad tecnológica protegerá
a los dispositivos de IoE/IoT contra
los ataques masivos pero no se podrá
decir lo mismo de los datos
que procesan.
14
PREDICCIONES DE SEGURIDAD 2015
Los atacantes encontrarán a los dispositivos
IoE/IoT (Internet de Todo/Internet de las Cosas)
como blancos de ataque viables gracias a las
infinitas posibilidades que su uso presenta. Vere-
mos una mayor adopción de dispositivos inteli-
gentes como cámaras y televisores inteligentes
en los próximos años, junto con ataques contra
sus usuarios. Conforme factores como la presión
del mercado41
empujen a los fabricantes de
dispositivos a lanzar más y más dispositivos inteli-
gentes sin pensar en la seguridad para satisfacer la
creciente demanda, de igual forma los atacantes
encontrarán más vulnerabilidades que explotar
para su propio beneficio.
Sin embargo, a pesar de la integración masiva de
la inteligencia, los primeros ataques que veremos
en los dispositivos inteligentes así como en los
dispositivos vestibles (wearable) y otros dispositi-
vos de IoE/IoT no tendrán una motivación finan-
ciera. Serán más bien hackeos de sombreo blanco
(whitehat hacks) para resaltar los riesgos para la
seguridad y las debilidades de modo que los fabri-
cantes puedan mejorar sus productos, particular-
mente la forma en que manejan los datos. A
menos que estos dispositivos sean hackeados con
el fin de sacar a luz las vulnerabilidades, los ciber-
criminales probablemente lanzarán ataques tipo
sniffer, negación de servicio (DoS) y man-in-the-
middle (MiTM)42
.
Ya que los dispositivos de IoE/IoT son muy diver-
sos y aún tiene que emerger una “killer app”, los
chicos malos no podrán lanzar realmente ataques
contra ellos. Probablemente los atacantes irán
tras los datos que residen en estos dispositivos. En
2015, esperamos que los atacantes violen las
bases de datos de los fabricantes de dispositivos
inteligentes para robar información para realizar
ciberataques tradicionales.
Posteriormente, sin embargo, gracias a la forma-
ción del Open Interconnect Consortium (IOC)43
y
al lanzamiento de HomeKit44
, esperamos un
cambio, conforme emerjan lentamente protoco-
los y plataformas comunes. Cuando los atacantes
comiencen a entender mejor el ecosistema de
IoE/IoT, emplearán tácticas más siniestras simila-
res al ransomware y scareware para extorsionar o
chantajear a los usuarios de dispositivos. Pueden,
por ejemplo, mantener como rehenes a los
conductores de los autos inteligentes45
hasta que
paguen, cuando dichos vehículos lleguen al mer-
cado en 2015. Así, los fabricantes de autos inteli-
gentes deberán incorporar la segmentación de
redes en los diseños de sus autos inteligentes para
proteger adecuadamente a los usuarios de dichas
amenazas.
15
8|
Surgirán amenazas más severas
para la banca en línea y
aquellas que tienen una
motivación financiera.
16
140K
70K
0
1Q 2Q 3Q
137K
102K
112K
Seguiremos viendo un aumento constante del volumen
del malware para la banca en línea durante
la primera mitad de 2014.
PREDICCIONES DE SEGURIDAD 2015
Las prácticas débiles de seguridad incluso en los
países desarrollados como Estados Unidos, como
hacer obligatorio el uso de la autenticación de
dos factores y la adopción de la tecnología de
chip-and-pin (chip y número de identificación
personal), contribuirán al aumento de la banca en
línea y de otras amenazas que tienen motivacio-
nes financieras.
Hemos visto aumentar continuamente el volu-
men del malware para la banca en línea durante la
primera mitad de 201446,47
. Además del malware
ZeuS que roba datos, VAWTRAK48
también afectó
a una gran cantidad de clientes de la banca en
línea, específicamente en Japón, lo que contribu-
yó al crecimiento de su volumen en el segundo
trimestre del año. Las operaciones complejas
como Emmental49
, que demostró que incluso las
medidas de autenticación de dos factores que los
bancos empleaban podrían nos ser perfectas,
también figuraron en el panorama de amenazas.
En los próximos años, los cibercriminales no sólo
lanzarán amenazas para obtener beneficios
financieros contra los usuarios de computadoras,
irán también cada vez más tras los usuarios de
dispositivos móviles. Probablemente van a utilizar
aplicaciones falsas y cambiadores nombres de
dominio (Domain Name System - DNS) y lanzarán
ataques de phishing móvil50
similares a los que ya
hemos visto en el pasado. No se conformarán con
sólo tener acceso a las cuentas de banca en línea
de las víctimas, irán más allá para robar sus
identidades51
. Y para crear amenazas móviles aún
más furtivas, veremos el surgimiento de empa-
quetadores similares a los usados en el malware
para computadoras.
El éxito de los ataques dirigidos para obtener los
datos de los usuarios también inspirará a los
cibercriminales para emplear mejor el reconoci-
miento para hacer más dinero de sus esquemas
maliciosos. Los cibercriminales utilizarán meto-
dologías probadas de ataques dirigidos para los
esquemas de ventas en corto e inversión ventajis-
ta.
Los crecientes riesgos que representan las ame-
nazas para la banca en línea deben motivar a los
individuos y organizaciones por igual a usar las
medidas de autenticación de dos factores y los
tokens de hardware o de sesión que los bancos y
otras instituciones financieras ofrecen. Los
proveedores de tarjetas de pago en Estados
Unidos y otros países, mientras tanto, deben
anteponer la seguridad al hacer obligatorio el uso
de las tarjetas chip-and-PIN y terminales PoS,
especialmente en medio de las brechas que
azotan a las grandes compañías.
1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality
Disrupted.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHJDPHRYHU]HXVZLWK
SSIXQFWLRQDOLWGLVUXSWHG.
2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets
Japan Users.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHFLWDGHOPDNHVD
FRPHEDFNWDUJHWVMDSDQXVHUV.
3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested
in Britain.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVSHHXVLQJ
FEHUFULPLQDODUUHVWHGLQEULWDLQ.
4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social
Engineering Lure.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLFORXGKDFNLQJ
OHDNQRZEHLQJXVHGDVVRFLDOHQJLQHHULQJOXUH.
5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “Deep
Web and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXV
SGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSGHHSZHEDQGFEHUFULPHSGI.
6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, KWWS
HQZLNLSHGLDRUJZLNL'DUNQHWB¿OHBVKDULQJ
.
7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. ³'HHS :HE DQG EHUFULPHȸ,W ,V 1RW -XVW WKH 6LON
Road.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHGHHSZHEDQGFEHUFULPHLW
LVQRWMXVWWKHVLONURDG.
8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014
and Beyond.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWSUHGLFWLRQVEOXUULQJ
ERXQGDULHV.
9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest
Developments in Cybercrime.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH
FKHFNLQJLQRQDIULFDWKHODWHVWGHYHORSPHQWVLQFEHUFULPH.
10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog ³7KH %ODFN6KDGHV 5$7ȸ(QWU/HYHO EHUFULPH´
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHEODFNVKDGHVUDWHQWUOHYHO
FEHUFULPH.
11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHUXVVLDQXQGHUJURXQGUHYLVLWHG.
12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014,
KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSUXVVLDQXQGHUJURXQGUHYLVLWHGSGI.
13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014,
KWWSVZZZUHFRUGHGIXWXUHFRPFEHUWKUHDWODQGVFDSHIRUHFDVW.
14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog ³ȸ$Q ([SORVLRQ RI 'DWD %UHDFKHV DQG 3R6 5$0
Scrapers.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQH[SORVLRQRI
GDWDEUHDFKHVDQGSRVUDPVFUDSHUV.
15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014,
KWWSPRQHFQQFRPQHZVFRPSDQLHVUHWDLOEUHDFKWLPHOLQH.
16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS
Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHKRPHGHSRWEUHDFK
OLQNHGWREODFNSRVPDOZDUH.
REFERENCES
17. Trend Micro Incorporated. (2014). Threat Encyclopedia ³+RPH 'HSRW RQ¿UPV %UHDFK RI 86 DQG DQDGD 6WRUHV 5HSRUWHG WR
Be Largest in Record.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVSHFLDOUHSRUWVGDWDEUHDFK
KRPHGHSRWFRQ¿UPVEUHDFKRIXVDQGFDQDGDVWRUHVLQGH[KWPO.
18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak
Breach.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHULVNVIURPZLWKLQ
OHDUQLQJIURPWKHDPWUDNGDWDEUHDFK.
19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October
13, 2014, KWWSZZZIRUEHVFRPVLWHVFODUHRFRQQRUWDUJHWFHRJUHJJVWHLQKDIHOUHVLJQVLQZDNHRIGDWDEUHDFK
IDOORXW.
20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key
to Fed’s 5-Year Plan.” Last accessed October 13, 2014, KWWSZZZEDQNLQIRVHFXULWFRPLQWHUYLHZVIHGVUROHLQIXWXUH
SDPHQWVLRS.
21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014,
KWWSZZZFQHWFRPQHZVVHFXULWEXJIRXQGIRUVDPVXQJJDOD[V.
22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile
Threats.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHH[SORLWLQJYXOQHUDELOLWLHV
WKHRWKHUVLGHRIPRELOHWKUHDWV.
23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHYXOQHUDELOLWLHVLQDOLSDDQGURLGDSS¿[HG.
24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHDQGURLGIUDJPHQWDWLRQSUREOHP.
25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHFXUUHQWVWDWHRIWKHEODFNKROHH[SORLWNLW.
26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH¿QGLQJKROHVRSHUDWLRQHPPHQWDO.
27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHUDQVRPZDUHPRYHVWRPRELOH.
28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQGURLGUDQVRPZDUHXVHVWRU.
29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHGDQJHUVRIWKHDQGURLGIDNHLG
YXOQHUDELOLW.
30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside
WeChat.” Last accessed October 13, 2014, KWWSZZZWHFKLQDVLDFRPZHFKDWDGGVSDPHQWVXSSRUWIRUEUDQGVDQGUHWDLOHUV.
31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDSSOHSDLQWURGXFLQJVHFXUH
PRELOHSDPHQWV.
32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLSKRQHUXPRUVVSXUVFDPV.
33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed
Open SSL Vulnerability.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVNLSSLQJ
DKHDUWEHDWWKHDQDOVLVRIWKHKHDUWEOHHGRSHQVVOYXOQHUDELOLW.
34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to
Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULW
LQWHOOLJHQFHVKHOODWWDFNRQRXUVHUYHUEDVKEXJFYHDQGFYH.
35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit
Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEV
VHFXULWLQWHOOLJHQFHEDVKYXOQHUDELOLWVKHOOVKRFNH[SORLWHPHUJHVLQWKHZLOGOHDGVWRÀRRGHU.
36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog. ³6KHOOVKRFNȸ+RZ %DG DQ ,W *HW´ /DVW
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVKHOOVKRFNKRZEDGFDQLWJHW.
37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last
accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVYXOQHUDELOLWLHVDQGH[SORLWVWKHVKHOOVKRFN
vulnerability-bash-bug.
38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top-
Level Domains from Top 1M.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH
KHDUWEOHHGYXOQHUDELOLWDIIHFWVRIWRSPLOOLRQZHEVLWHV.
39. OWASP Foundation. (August 26, 2014). OWASP ³7RS  ȸ7RS ´ /DVW DFFHVVHG 2FWREHU   KWWSVZZZRZDVS
RUJLQGH[SKS7RSBB7RSB.
40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase  Co.” Last accessed
October 13, 2014, KWWSLQYHVWRUVKDUHKROGHUFRP-30RUJDQKDVHVHF¿OLQJFIP¿OLQJ,' .
41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog ³7KH 6PDUWL¿FDWLRQ RI WKH +RPH 3DUW ´ /DVW DFFHVVHG
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVPDUWL¿FDWLRQRIWKHKRPHSDUW.
42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVHFXULWLPSOLFDWLRQVRIZHDUDEOHV
SDUW.
43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014,
KWWSRSHQLQWHUFRQQHFWRUJDERXW.
44. Apple Inc. (2014). Apple Developer ³+RPH.LW´ /DVW DFFHVVHG 2FWREHU   KWWSVGHYHORSHUDSSOHFRPKRPHNLW
45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.”
Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVLQWHUQHWRIHYHUWKLQJLRHODHUV
protocols-and-possible-attacks.
46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the
Unexpected.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4FEHUFULPH
KLWVWKHXQH[SHFWHG.
47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber
Attacks.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4WXUQLQJWKH
WDEOHVRQFEHUDWWDFNV.
48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014,
KWWSZZZWUHQGPLFURFRPYLQIRXVWKUHDWHQFFORSHGLDZHEDWWDFNYDZWUDNSODJXHVXVHUVLQMDSDQ.
49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation
Emmental.” Last accessed October 14, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWH
SDSHUVZS¿QGLQJKROHVRSHUDWLRQHPPHQWDOSGI.
50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October
14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHZKHQSKLVKLQJJRHVPRELOH.
51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government
IDs.” Last accessed October 14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHPRELOHSKLVKLQJDWWDFNDVNV
IRUXVHUVJRYHUQPHQWLGV.

Más contenido relacionado

La actualidad más candente

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazinetellows
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio yCristian Peralta
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...WSO2
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresaselisapenayo
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 

La actualidad más candente (14)

Pishing
PishingPishing
Pishing
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazine
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 

Destacado

Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...
Señales y sistemas continuos y discretos   2da edición - samir s. soliman & m...Señales y sistemas continuos y discretos   2da edición - samir s. soliman & m...
Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...leopoldo156
 
Sistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelSistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelNoe Reyes
 
Electricidad del automovil 1
Electricidad del automovil 1Electricidad del automovil 1
Electricidad del automovil 1Luis Ramos
 
Diagnostico y-reparacion-de-fallas-en-el-sistema-
Diagnostico y-reparacion-de-fallas-en-el-sistema-Diagnostico y-reparacion-de-fallas-en-el-sistema-
Diagnostico y-reparacion-de-fallas-en-el-sistema-Leo Cosentino
 
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...Sistemas de inyección electronica mediciones de sensores y actuadores en auto...
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...José Luis Pérez Contreras
 

Destacado (9)

Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...
Señales y sistemas continuos y discretos   2da edición - samir s. soliman & m...Señales y sistemas continuos y discretos   2da edición - samir s. soliman & m...
Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...
 
Sensores
SensoresSensores
Sensores
 
Stremler
StremlerStremler
Stremler
 
Sistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelSistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzel
 
Manual+taller+motor+accent+hyundai
Manual+taller+motor+accent+hyundaiManual+taller+motor+accent+hyundai
Manual+taller+motor+accent+hyundai
 
Electricidad del automovil 1
Electricidad del automovil 1Electricidad del automovil 1
Electricidad del automovil 1
 
Diagnostico y-reparacion-de-fallas-en-el-sistema-
Diagnostico y-reparacion-de-fallas-en-el-sistema-Diagnostico y-reparacion-de-fallas-en-el-sistema-
Diagnostico y-reparacion-de-fallas-en-el-sistema-
 
Sensores
Sensores Sensores
Sensores
 
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...Sistemas de inyección electronica mediciones de sensores y actuadores en auto...
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...
 

Similar a Predicciones de "Cyberseguridad" 2015 Trend Micro

Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.ESET Latinoamérica
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
Tendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetTendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetivargasem119
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptxssuser73ba32
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013ESET Latinoamérica
 

Similar a Predicciones de "Cyberseguridad" 2015 Trend Micro (20)

Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Tendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetTendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internet
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Predicciones de "Cyberseguridad" 2015 Trend Micro

  • 1. Un reporte de TrendLabs SM LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá
  • 2. DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO La información que se proporciona en el presente documento tiene únicamente propósitos informativos y educativos. No pretende y no debe interpretarse como una asesoría legal. La información contenida aquí no debe aplicarse a todas las situaciones y podría no reflejar la situación más reciente. No debe dependerse de nada de lo contenido aquí o actuar en base en ello sin el beneficio de la asesoría legal de acuerdo con los hechos y circunstancias particulares presentadas y nada debe considerarse de forma diferente. Trend Micro se reserva el derecho de modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de cualquier material a otros idiomas son sólo por conveniencia. La precisión de la traducción no se garantiza ni está implícita. Si surgen preguntas en relación con la precisión de una traducción,porfavorconsultelaversióndeldocumentoenellenguaje original. Las discrepancias o diferencias creadas en la traducción no son coercitivas y no tienen efecto legal para propósitos de cumpli- miento. SibienTrendMicrohaceesfuerzosrazonablesparaincluirinformación precisa y actualizada, Trend Micro no ofrece garantías o representacio- nesdeningúntipoencuantoasuprecisiónoactualidad.Ustedacepta que el acceso, uso y dependencia de este documento y del contenido esbajosupropioriesgo.TrendMicrosedeslindadetodaslasgarantías de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra parte involucrada en crear, producir o entregar este documento debe ser responsable de la consecuencia, pérdida o daño, incluyendo la pérdida directa, indirecta, especial o relevante de ganancias o daños especiales,yaseaquesurjandelacceso,usooincapacidaddeusaroen conexión con el uso de este documento, o con los errores u omisiones del contenido. El uso de esta información constituye la aceptación de uso bajo una condición “tal cual”.
  • 3.
  • 4.
  • 5. 2 PREDICCIONES DE SEGURIDAD 2015 Un comparativo de los precios de los números de tarjetas de crédito robados de varios países en el mercado negro ruso reveló una tendencia a la baja de 2011 a 2013. US$10 0 AUS CAN USAUKGER 5 2011 2012 2013 1 5 6 44 Este año ocurrieron varios desmantelamientos, gracias a las asociaciones y esfuerzos público- privados. En particular, Trend Micro ayudó a suspender las operaciones de GameOver1 a pesar de la resistencia del malware. También ofrecimos la inteligencia de amenazas y los descubrimientos de nuestra investigación a las agencias de seguri- dad, poniendo fin a los ataques relacionados con Citadel2 contra los bancos japoneses, y contribu- yendo al arresto de James Bayliss (Jam3s), Alek- sandr Andreevich Panin (Gribodemon) y Hamza Bendelladj (bx1)3 quienes operaban varios servi- dores de comando y control (C&C) SpyEye. Sin embargo, estos desarrollos harán del anonimato un requerimiento crucial para cometer cibercri- menes ya que tanto los investigadores de seguri- dad como las agencias de seguridad ahora tienen un rápido acceso rápido al mundo clandestino. Por ejemplo, las fotos de celebridades ligadas al ataque de iCloud®4 que se filtraron primero en Reddit, y 4chan terminaron también en Deep Web5 . Utilizar los servicios6 DeepWeb y darknet o usar redes peer-to-peer (P2P) como Tor, I2P y Freenet para intercambiar y vender herramientas y servi- cios ya no es nuevo. Hemos visto a los cibercrimi- nales usar dominios de alto nivel (TLDs) como dominios alternativos para encubrir más a los mercados clandestinos como Silk Road7 , que fue cerrado por la Agencia Federal de Investigación (FBI) después de dos años y medio de operación. También hemos visto a los cibercriminales adop- tar técnicas de ataques dirigidos8 para evadir la detección como lo predijimos en 2013. En África9 , esto se manifestó con la explotación de vulnera- bilidades asociadas normalmente con los ataques dirigidos a través de la distribución de malware típico como ZeuS. Asimismo, los cibercriminales están usando cada vez más herramientas de acceso remoto (RAT) como BlackShade10 en los ataques. No ayuda que los precios de los programas mali- ciosos en los mercados clandestinos estén dismi- nuyendo conforme los suministros aumentan. El precio promedio de los números de tarjetas de crédito robados en Estados Unidos11 ha bajado de $3 dólares en 2011 a $1 dólar en 2013. Los precios de las cuentas comprometidas también han caído en el mercado clandestino ruso12 . Las credenciales de Facebook robadas que costaban $200 dólares en 2011 sólo costaban $100 dólares en 2013 mientras que las credencia- les de las cuentas de Gmail™ que se vendían por $117 dólares en 2011 se vendieron a sólo $100 dólares en 2013. Conforme más y más jugadores entren a la economía subterránea cibercriminal, los precios de las herramientas maliciosas conti- nuarán bajando. En resumen, conseguir el mayor número de clientes dependerá de quién pueda asegurar que los compradores no serán sorpren- didos con las manos en la masa. Los vendedores serán empujados a ir mucho más a fondo en la clandestinidad, particularmente en los profundos recovecos de la Web. Conforme los chicos malos se sumergen más a fondo en la Web, las firmas de seguridad y las agencias de seguridad necesitan también ampliar su alcance para cubrir los servicios de la Deep Web y darknet. Esto requerirá de un mayor esfuerzo e inversión. Las asociaciones público- privado se necesitarán más que nunca para interrumpir y desmantelar las operaciones ciber- criminales. Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los criminales. Los legisladores de todo el mundo, mientras tanto, necesitan ponerse de acuerdo en qué constituye el cibercrimen para ayudar a las autoridades -sin importar la jurisdicción- para llevar a los chicos malos ante la justicia.
  • 6.
  • 7. 4 PREDICCIONES DE SEGURIDAD 2015 El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes se ha estado elevando gradualmente desde 2011 a la fecha. http://www.idtheftcenter.org/images/ breach/20052013UPDATEDSummary.jpg 800 0 473 614 421 2011 2012 2013 2014 400 606* *A Octubre 2014 El crecimiento constante de las actividades electrónicas13 en todo el mundo significa que tanto los individuos como las organizaciones seguirán sucumbiendo a las amenazas y los ataques en línea. Sin embargo, los cibercriminales pondrán la mira en objetivos más grandes en lugar de individuos, ya que esto se traduce en ganancias mayores. Hemos visto que los criminales utilizan RAM scrapers14 de puntos de venta (PoS) para robar millones de registros de datos de clientes de las tiendas más grandes del mundo. Antes de que finalizara 2013, Target15 perdió la información de tarjetas de crédito de 70 millones de sus clientes en un ataque de malware de PoS lanzado por los cibercriminales. Sin embargo, Target no estuvo solo, pues otras organizaciones como P.F. Chang’s corrió la misma suerte. Y meses antes de que terminara 2014, Home Depot16 relevó a Target como la víctima de brechas de seguridad más grande17 hasta la fecha. Las organizaciones afectadas perdieron datos de los clientes, lo que dañó sus marcas y les costó muchísimo dinero. Si bien la mayoría de las brechas se originan de los ataque externos, algunas, como la brecha de Amtrak18 , son provocadas por amenazas internas. Los reportes revelan que un empleado de Amtrak había estado vendiendo la información personal- mente identificable (PII) de los pasajeros durante dos décadas antes de ser descubierto. Así, tanto los individuos como las organizaciones harán bien en asumir que todos los datos que revelan en línea caerán en manos de los cibercri- minales. Veremos dos o más incidentes importan- tes de brechas de datos cada mes. Los bancos y las instituciones financieras, junto con quienes resguardan los datos de los clientes, siempre serán objetivos atractivos. Como consecuencia, continuaremos viendo cambios en la alta administración19 de las víctimas cada vez que sucumban a los ataques. Entonces, ¿cómo deben responder las organiza- ciones y los individuos? Lo mejor es asumir un compromiso. Los individuales deben cambiar con regularidad sus contraseñas mientras que las organizaciones deben monitorear constante- mente sus redes para identificar todos los tipos de amenazas y vulnerabilidades que pueden explo- tarse. Esperar soluciones como sistemas de pagos más seguros20 y sanciones legales, aunque ya se está trabajando en ellos, ya no es suficiente. Estar conscientes de las amenazas es imperativo al igual que los planes de mitigación y remediación porque nadie está a salvo del compromiso.
  • 8. 5 3| Los kits de explotación se dirigirán hacia Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos.
  • 9. 6 8M 0 1.4M 350K 20132012 2014 2015 4M 4M 8M El volumen de las amenazas para Android ha estado aumentando desde 2012. Probablemente veremos duplicarse el total de 2014 en 2015. PREDICCIONES DE SEGURIDAD 2015 Además de duplicar el número actual de amena- zas para Android™ previsto para 2015, el número de vulnerabilidades de los dispositivos, platafor- mas y aplicaciones móviles representarán riesgos de seguridad más serios. Los datos almacenados en los dispositivos móviles llegarán a las manos de los cibercriminales para utilizarlos en ataques o venderlos en la clandestinidad. Por ejemplo, los chicos malos pueden dirigir a los usuarios de los dispositivos vulnerables a sitios web maliciosos. Una explotación exitosa puede darles acceso a parte o toda la información alma- cenada en los dispositivos afectados. Peor aún, debido a que los kits de explotación son conoci- dos por afectar múltiples plataformas, dicho kit puede dirigirse a incluso los dispositivos móviles, ¿quién dice que las amenazas que los teléfonos inteligente infectados llevan no se propagarán a otro dispositivo al que tengan acceso? También habrá un aumento constante en el número de malware bancario móvil. A principios de este año, vimos a los cibercriminales detrás de Operational Emmental26 persuadir a los clientes de un banco europeo para que instalaran una aplicación Android maliciosa para tener acceso a sus cuentas. Veremos más ataques de este tipo en medio del aumento de la popularidad de la banca móvil. Las amenazas tradicionales como el ransomware y las tácticas como el uso del servicio darknet también figurarán en el panorama móvil. Ya vimos el primer ransmoware móvil27 en la forma de REVETON, junto con otro malware que utilizó Tor28 para evadir mejor la detección. Instalar aplicaciones maliciosas y visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilida- des de las plataformas se convertirá en amenazas móviles aún más grandes. Los proveedores de seguridad deberán ampliar la protección de las vulnerabilidades y las tecnologías de prevención de explotaciones para incluir la protección para los dispositivos móviles. Finalmente, los fabrican- tes de dispositivos móviles y los proveedores de servicios deben trabajar más estrechamente para crear soluciones escalables de parcheo de vulne- rabilidades para prevenir la infección y el robo de datos. Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos21 sino también en las plataformas y las aplicaciones. Las amena- zas a las plataformas como la vulnerabilidad master key22 le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versio- nes falsas o maliciosas. Cuando se explotó cierta vulnerabilidad de una aplicación de pagos23 china, le permitió a los chicos malos robar información de los dispositivos infectados. Veremos a los atacantes móviles utilizar herra- mientas similares al Blackhole Exploit Kit (BHEK) para aprovechar problemas como la fragmenta- ción de Android OS24. El éxito de BHEK25 y de herramientas similares para infectar computado- ras que corren diferentes sistemas operativos será aprovechado por los cibercriminales para atacar a los dispositivos Android ya que muchos usuarios no actualizan o no pueden actualizar con regula- ridad sus sistemas y software.
  • 10. 7 4| Los ataques dirigidos se volverán tan predominantes como el cibercrimen.
  • 11. 8 Taiwán Japón Estados Unidos Indonesia China India Malasia Bangladesh Filipinas Canadá Otros 46% 20% 12% 11% 8% 6% 4% 2% 2% 2% 13% En los próximos años, veremos orígenes y objeti- vos de ataques aún más diversos. Las motivacio- nes de los creadores de amenazas seguirán variando. Sin embargo, seguirán tras los datos ultra secretos del gobierno, la información finan- ciera, la propiedad intelectual, proyectos indus- triales, por mencionar solo algunos. Aunque la mayoría de los ataques dirigidos vistos hasta la fecha son iniciados por correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vectores de infección en el futuro. Los creadores de amenazas también apro- vecharán la posibilidad de explotar las vulnerabili- dades de los routers como un medio para entrar a las redes objetivo. Las organizaciones que han sido atacadas en el pasado no deben estar tan tranquilas. El hecho de que hayan sido atacadas con anterioridad no quiere decir que están segu- ras contra los ataques futuros. Los creadores de amenazas pueden seguir usán- dolas para llegar a objetivos más grandes, como sus socios y clientes. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para los riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de ame- nazas (UTM) disminuirá. Una mejor analítica de seguridad será crucial para combatir los ataques dirigidos. Las organizaciones deben saber qué es normal para ellas y establecer esto como la base cuando monitorean las amenazas. La visualiza- ción de la red y la detección heurística o por com- portamiento también les ayudará a evitar ser vícti- mas. Las tecnologías de seguridad tradicionales o convencionales ya no serán suficientes. PREDICCIONES DE SEGURIDAD 2015 Las campañas exitosas de ataques dirigidos de alto perfil y ampliamente conocidas nos llevaron a comprender que los ciberataques son medios efectivos para reunir inteligencia. Los ataques dirigidos ya no se asociarán solamente a países como Estados Unidos o Rusia. Hemos visto que dichos ataques se originan en otros países como Vietnam, India y el Reino Unido. E incluso que los creadores de amenazas ponen en la mira a países como Indonesia y Mala- sia. Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de 2014.
  • 12. 9 5| Los nuevos métodos de pago móvil introducirán nuevas amenazas.
  • 13. 10 El reciente lanzamiento del iPhone® 6 llegó junto con la introducción de la versión de Apple del pago digital – Apple Pay™. Esto, junto con el creciente uso de Google Wallet™ y otros méto- dos de pago similares actuarán como el cataliza- dor para que el pago móvil se popularice. Vere- mos nuevas amenazas específicamente dirigidas a las plataformas de pago móviles en los próximos meses similares a la vulnerabilidad Android FakeID29 , que le permitió a los cibercriminales robar las credenciales de Google Wallet de los usuarios afectados. Este año, aplicaciones como WeChat30 también comenzaron a permitir a los usuarios adquirir productos que vendían ciertas tiendas con los llamados “créditos”. Si esto crece, veremos a los cibercriminales aprovechar las vulnerabilidades de aplicaciones similares para robar dinero de los usuarios. Si bien aún tenemos que ver ataques e intentos reales de violar el ecosistema de Apple Pay31 que comprende NFC y Passbook, que contienen la información de las tarjetas de los usuarios, los cibercriminales utilizaron los modelos32 más recientes del iPhone como anzuelo de ingeniería social dos meses antes de que fueran lanzados. Es seguro asumir desde ahora que los chicos malos están ya buscando vulnerabilidades que explotar en Apple Pay y que también continuarán escudriñando a NFC. Para estar seguros contra las amenazas emergen- tes, los usuarios harían bien en practicar hábitos de cómputo seguros, particularmente aquellos relacionados con el uso de NFC. Los individuos que utilizan los lectores de NFC a través de sus dispositivos móviles deben desactivarlos cuando no están en uso. Bloquear sus dispositivos les ayudará a evitar convertirse en víctimas del ciber- crimen. Las organizaciones que acepten pagos móviles, mientras tanto, deben instalar y usar soluciones de seguridad que protejan contra las amenazas a la seguridad relacionadas con NFC y otras amenazas similares. PREDICCIONES DE SEGURIDAD 2015
  • 14. 11 6| Veremos más intentos de explotar vulnerabilidades de las aplicaciones de código abierto.
  • 15. 12 PREDICCIONES DE SEGURIDAD 2015 Las vulnerabilidades de los protocolos de código abierto como Heartbleed33 y procesadores de comandos como Shellshock34 que permanecie- ron indetectables durante años fueron fuerte- mente explotados este año, lo que tuvo serias repercusiones. Apenas unas horas después del descubrimiento inicial de Shellshock, vimos varias cargas de malware35 . También se identificaron ataques de negación de servicio distribuido (DDoS) y de los bots Internet Relay Chat (IRC)36 relacionados con la explotación de la vulnerabili- dad, que puede interrumpir las operaciones de una empresa. Sin embargo, más que los ataques en la superficie de la Web, Shellshock también puso en riesgo a todos los sistemas operativos y aplicaciones basados en Linux37 , que dependían de protocolos como HTTP, File Transfer Protocol (FTP) y Dynamic Host Configuration Protocolo (DHCP). Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. De hecho, un rápido análisis de 1 millón de TLDs de acuerdo con Alexa38 , reveló que 5% eran vulnerables a Heart- bleed. Cuando se explota, Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial. Los atacantes continuarán buscando vulnerabili- dades aparentemente inactivas como Heartbleed y Shellshock en los próximos años. Vigilarán a las plataformas, protocolos y software a menudo olvidados y dependerán de las prácticas de codifi- cación para llegar a sus objetivos. Como en 201339 , veremos aún más inyección, cross-site- scripting (XSS) y otros ataques contra las aplica- ciones Web para robar información confidencial. Los ataques como aquellos perpetrados contra JPMorgan Chase & Co.40 , que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo. Las mejoras continuas a la seguridad de Microsoft ™ Windows® y otros sistemas operativos impor- tantes se derivará en una baja en su número de vulnerabilidades. Esto empujará a los atacantes a enfocarse en encontrar vulnerabilidades en plata- formas y aplicaciones de código abierto como Open SSL v3 así como en los kernels de los siste- mas operativos. Sin embargo, los individuos y las organizaciones pueden estar protegidos al parchar y actualizar regularmente sus sistemas y software. También se recomienda a las organiza- ciones invertir en más soluciones de seguridad basadas en la inteligencia y respaldadas por fuen- tes confiables de información sobre las amenazas globales, que puedan frustrar los intentos de ataque incluso si los parches para las vulnerabili- dades no se han liberado aún.
  • 16. 13 7| La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos pero no se podrá decir lo mismo de los datos que procesan.
  • 17. 14 PREDICCIONES DE SEGURIDAD 2015 Los atacantes encontrarán a los dispositivos IoE/IoT (Internet de Todo/Internet de las Cosas) como blancos de ataque viables gracias a las infinitas posibilidades que su uso presenta. Vere- mos una mayor adopción de dispositivos inteli- gentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Conforme factores como la presión del mercado41 empujen a los fabricantes de dispositivos a lanzar más y más dispositivos inteli- gentes sin pensar en la seguridad para satisfacer la creciente demanda, de igual forma los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio. Sin embargo, a pesar de la integración masiva de la inteligencia, los primeros ataques que veremos en los dispositivos inteligentes así como en los dispositivos vestibles (wearable) y otros dispositi- vos de IoE/IoT no tendrán una motivación finan- ciera. Serán más bien hackeos de sombreo blanco (whitehat hacks) para resaltar los riesgos para la seguridad y las debilidades de modo que los fabri- cantes puedan mejorar sus productos, particular- mente la forma en que manejan los datos. A menos que estos dispositivos sean hackeados con el fin de sacar a luz las vulnerabilidades, los ciber- criminales probablemente lanzarán ataques tipo sniffer, negación de servicio (DoS) y man-in-the- middle (MiTM)42 . Ya que los dispositivos de IoE/IoT son muy diver- sos y aún tiene que emerger una “killer app”, los chicos malos no podrán lanzar realmente ataques contra ellos. Probablemente los atacantes irán tras los datos que residen en estos dispositivos. En 2015, esperamos que los atacantes violen las bases de datos de los fabricantes de dispositivos inteligentes para robar información para realizar ciberataques tradicionales. Posteriormente, sin embargo, gracias a la forma- ción del Open Interconnect Consortium (IOC)43 y al lanzamiento de HomeKit44 , esperamos un cambio, conforme emerjan lentamente protoco- los y plataformas comunes. Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearán tácticas más siniestras simila- res al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos. Pueden, por ejemplo, mantener como rehenes a los conductores de los autos inteligentes45 hasta que paguen, cuando dichos vehículos lleguen al mer- cado en 2015. Así, los fabricantes de autos inteli- gentes deberán incorporar la segmentación de redes en los diseños de sus autos inteligentes para proteger adecuadamente a los usuarios de dichas amenazas.
  • 18. 15 8| Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera.
  • 19. 16 140K 70K 0 1Q 2Q 3Q 137K 102K 112K Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de 2014. PREDICCIONES DE SEGURIDAD 2015 Las prácticas débiles de seguridad incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin (chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivacio- nes financieras. Hemos visto aumentar continuamente el volu- men del malware para la banca en línea durante la primera mitad de 201446,47 . Además del malware ZeuS que roba datos, VAWTRAK48 también afectó a una gran cantidad de clientes de la banca en línea, específicamente en Japón, lo que contribu- yó al crecimiento de su volumen en el segundo trimestre del año. Las operaciones complejas como Emmental49 , que demostró que incluso las medidas de autenticación de dos factores que los bancos empleaban podrían nos ser perfectas, también figuraron en el panorama de amenazas. En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio (Domain Name System - DNS) y lanzarán ataques de phishing móvil50 similares a los que ya hemos visto en el pasado. No se conformarán con sólo tener acceso a las cuentas de banca en línea de las víctimas, irán más allá para robar sus identidades51 . Y para crear amenazas móviles aún más furtivas, veremos el surgimiento de empa- quetadores similares a los usados en el malware para computadoras. El éxito de los ataques dirigidos para obtener los datos de los usuarios también inspirará a los cibercriminales para emplear mejor el reconoci- miento para hacer más dinero de sus esquemas maliciosos. Los cibercriminales utilizarán meto- dologías probadas de ataques dirigidos para los esquemas de ventas en corto e inversión ventajis- ta. Los crecientes riesgos que representan las ame- nazas para la banca en línea deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen. Los proveedores de tarjetas de pago en Estados Unidos y otros países, mientras tanto, deben anteponer la seguridad al hacer obligatorio el uso de las tarjetas chip-and-PIN y terminales PoS, especialmente en medio de las brechas que azotan a las grandes compañías.
  • 20. 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality Disrupted.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHJDPHRYHU]HXVZLWK SSIXQFWLRQDOLWGLVUXSWHG. 2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHFLWDGHOPDNHVD FRPHEDFNWDUJHWVMDSDQXVHUV. 3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested in Britain.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVSHHXVLQJ FEHUFULPLQDODUUHVWHGLQEULWDLQ. 4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social Engineering Lure.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLFORXGKDFNLQJ OHDNQRZEHLQJXVHGDVVRFLDOHQJLQHHULQJOXUH. 5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “Deep Web and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXV SGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSGHHSZHEDQGFEHUFULPHSGI. 6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, KWWS HQZLNLSHGLDRUJZLNL'DUNQHWB¿OHBVKDULQJ
  • 21. . 7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. ³'HHS :HE DQG EHUFULPHȸ,W ,V 1RW -XVW WKH 6LON Road.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHGHHSZHEDQGFEHUFULPHLW LVQRWMXVWWKHVLONURDG. 8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWSUHGLFWLRQVEOXUULQJ ERXQGDULHV. 9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest Developments in Cybercrime.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH FKHFNLQJLQRQDIULFDWKHODWHVWGHYHORSPHQWVLQFEHUFULPH. 10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog ³7KH %ODFN6KDGHV 5$7ȸ(QWU/HYHO EHUFULPH´ Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHEODFNVKDGHVUDWHQWUOHYHO FEHUFULPH. 11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHUXVVLDQXQGHUJURXQGUHYLVLWHG. 12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSUXVVLDQXQGHUJURXQGUHYLVLWHGSGI. 13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014, KWWSVZZZUHFRUGHGIXWXUHFRPFEHUWKUHDWODQGVFDSHIRUHFDVW. 14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog ³ȸ$Q ([SORVLRQ RI 'DWD %UHDFKHV DQG 3R6 5$0 Scrapers.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQH[SORVLRQRI GDWDEUHDFKHVDQGSRVUDPVFUDSHUV. 15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014, KWWSPRQHFQQFRPQHZVFRPSDQLHVUHWDLOEUHDFKWLPHOLQH. 16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHKRPHGHSRWEUHDFK OLQNHGWREODFNSRVPDOZDUH. REFERENCES
  • 22. 17. Trend Micro Incorporated. (2014). Threat Encyclopedia ³+RPH 'HSRW RQ¿UPV %UHDFK RI 86 DQG DQDGD 6WRUHV 5HSRUWHG WR Be Largest in Record.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVSHFLDOUHSRUWVGDWDEUHDFK KRPHGHSRWFRQ¿UPVEUHDFKRIXVDQGFDQDGDVWRUHVLQGH[KWPO. 18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak Breach.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHULVNVIURPZLWKLQ OHDUQLQJIURPWKHDPWUDNGDWDEUHDFK. 19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October 13, 2014, KWWSZZZIRUEHVFRPVLWHVFODUHRFRQQRUWDUJHWFHRJUHJJVWHLQKDIHOUHVLJQVLQZDNHRIGDWDEUHDFK IDOORXW. 20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key to Fed’s 5-Year Plan.” Last accessed October 13, 2014, KWWSZZZEDQNLQIRVHFXULWFRPLQWHUYLHZVIHGVUROHLQIXWXUH SDPHQWVLRS. 21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014, KWWSZZZFQHWFRPQHZVVHFXULWEXJIRXQGIRUVDPVXQJJDOD[V. 22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile Threats.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHH[SORLWLQJYXOQHUDELOLWLHV WKHRWKHUVLGHRIPRELOHWKUHDWV. 23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHYXOQHUDELOLWLHVLQDOLSDDQGURLGDSS¿[HG. 24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHDQGURLGIUDJPHQWDWLRQSUREOHP. 25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHFXUUHQWVWDWHRIWKHEODFNKROHH[SORLWNLW. 26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH¿QGLQJKROHVRSHUDWLRQHPPHQWDO. 27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHUDQVRPZDUHPRYHVWRPRELOH. 28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQGURLGUDQVRPZDUHXVHVWRU. 29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHGDQJHUVRIWKHDQGURLGIDNHLG YXOQHUDELOLW. 30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat.” Last accessed October 13, 2014, KWWSZZZWHFKLQDVLDFRPZHFKDWDGGVSDPHQWVXSSRUWIRUEUDQGVDQGUHWDLOHUV. 31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDSSOHSDLQWURGXFLQJVHFXUH PRELOHSDPHQWV. 32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLSKRQHUXPRUVVSXUVFDPV. 33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVNLSSLQJ DKHDUWEHDWWKHDQDOVLVRIWKHKHDUWEOHHGRSHQVVOYXOQHUDELOLW. 34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULW LQWHOOLJHQFHVKHOODWWDFNRQRXUVHUYHUEDVKEXJFYHDQGFYH.
  • 23. 35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEV VHFXULWLQWHOOLJHQFHEDVKYXOQHUDELOLWVKHOOVKRFNH[SORLWHPHUJHVLQWKHZLOGOHDGVWRÀRRGHU. 36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog. ³6KHOOVKRFNȸ+RZ %DG DQ ,W *HW´ /DVW accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVKHOOVKRFNKRZEDGFDQLWJHW. 37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVYXOQHUDELOLWLHVDQGH[SORLWVWKHVKHOOVKRFN vulnerability-bash-bug. 38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top- Level Domains from Top 1M.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH KHDUWEOHHGYXOQHUDELOLWDIIHFWVRIWRSPLOOLRQZHEVLWHV. 39. OWASP Foundation. (August 26, 2014). OWASP ³7RS ȸ7RS ´ /DVW DFFHVVHG 2FWREHU KWWSVZZZRZDVS RUJLQGH[SKS7RSBB7RSB. 40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase Co.” Last accessed October 13, 2014, KWWSLQYHVWRUVKDUHKROGHUFRP-30RUJDQKDVHVHF¿OLQJFIP¿OLQJ,' . 41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog ³7KH 6PDUWL¿FDWLRQ RI WKH +RPH 3DUW ´ /DVW DFFHVVHG October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVPDUWL¿FDWLRQRIWKHKRPHSDUW. 42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVHFXULWLPSOLFDWLRQVRIZHDUDEOHV SDUW. 43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014, KWWSRSHQLQWHUFRQQHFWRUJDERXW. 44. Apple Inc. (2014). Apple Developer ³+RPH.LW´ /DVW DFFHVVHG 2FWREHU KWWSVGHYHORSHUDSSOHFRPKRPHNLW 45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVLQWHUQHWRIHYHUWKLQJLRHODHUV protocols-and-possible-attacks. 46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the Unexpected.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4FEHUFULPH KLWVWKHXQH[SHFWHG. 47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber Attacks.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4WXUQLQJWKH WDEOHVRQFEHUDWWDFNV. 48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVWKUHDWHQFFORSHGLDZHEDWWDFNYDZWUDNSODJXHVXVHUVLQMDSDQ. 49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation Emmental.” Last accessed October 14, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWH SDSHUVZS¿QGLQJKROHVRSHUDWLRQHPPHQWDOSGI. 50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October 14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHZKHQSKLVKLQJJRHVPRELOH. 51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government IDs.” Last accessed October 14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHPRELOHSKLVKLQJDWWDFNDVNV IRUXVHUVJRYHUQPHQWLGV.
  • 24. Created by: Global Technical Support RD Center of TREND MICRO Trend Micro Incorporated, a global leader in security software and solutions, strives to make the world safe for exchanging digital information. For more information, visit www.trendmicro.com. ©2014 Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.