Malware oculto en tráfico cifrado: qué es y por qué aumenta peligrosamente

to en el tráfico cifrado

Los piratas informáticos constantemente buscan la manera de perfeccionar sus ataques. Se basan en intentar que los usuarios, las víctimas en definitiva, caigan en la trampa y tener así éxito. Aunque cada vez tenemos más herramientas que nos protegen, que nos ayudan a evitar el malware, lo cierto es que siempre surgen técnicas novedosas para saltarse estas medidas. En este artículo vamos a hablar del malware oculto en tráfico cifrado. Vamos a hablar de por qué es tan peligroso y por qué está aumentando últimamente.

Qué es el malware oculto en tráfico cifrado

Podemos pensar que al navegar por Internet por una página que esté cifrada, que tenga el HTTPS en la URL, ya es fiable. Es cierto que este es un indicativo que debemos observar cuando vamos a introducir datos personales o realizar un pago. Sin embargo no significa por sí mismo que ya sea un sitio totalmente seguro.

Esto es precisamente lo que aprovechan los piratas informáticos. Se basan en una mayor confianza de los usuarios al navegar por páginas que estén cifradas para, precisamente allí, ocultar el malware.

Aunque aparentemente nos dé más confianza una página que sea HTTPS, no significa que no puedan contener malware. Los ciberdelincuentes, como decimos, es precisamente donde más están colando malware con el objetivo de infectar los sistemas de las víctimas. No se trata de algo nuevo, pero sí de algo que está ganando mucho protagonismo.

Un grupo de investigadores de seguridad de Zscaler ha presentado un informe en el que muestran cómo el malware oculto en tráfico cifrado ha crecido un 260% durante los primeros nueve meses de 2020 en comparación con el mismo periodo del año anterior.

Malware oculto

to en tráfico cifrado SSL/TLS. Por ejemplo el ransomware entregado a través de canales SSL/TLS entre marzo y septiembre ha crecido un 500%. Gran parte de estos ataques han ido dirigidos a empresas de tecnología y telecomunicaciones, pero también a organizaciones sanitarias.

El auge del teletrabajo, uno de los cambios que ha provocado la pandemia del Covid-19, es otra de las causas de que hayan aumentado este tipo de ataques dirigidos a los usuarios. Cada vez son más quienes trabajan desde su domicilio y en muchas ocasiones se trata de usuarios que no tienen los conocimientos necesarios para estar seguros en la red.

El análisis de Zscaler también muestra un aumento en los ataques que se basan en SSL/TLS y que han sido entregados a través de servicios confiables de almacenamiento en la nube como puede ser Google Drive, Dropbox, OneDrive o AWS. Alojan contenido malicioso en estos servicios que son ahora muy utilizados debido a la pandemia y al aumento del trabajo en remoto.

Sin duda esta tendencia en alza supone un gran desafío para las organizaciones. Además, las herramientas de seguridad no son suficientes para protegernos de este tipo de problemas. Es esencial mantener el sentido común y no cometer errores. En este otro artículo os dejamos una serie de consejos para evitar el malware por e-mail.tos-maliciosos-email/” target=”_blank” rel=”noopener noreferrer”>En este otro artículo os dejamos una serie de consejos para evitar el malware por e-mail.

 

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies