Informe CheckPoint: Ningún entorno es inmune a los ataques cibernéticos

CYBER ATTACK TRENDS:
2019 MID-YEAR REPORT

De acuerdo con la empresa de seguridad Check Point, la primera mitad de 2019 demostró que ningún entorno es inmune a los ataques cibernéticos.

En su reporte “Cyber Attack Trends: 2019 Mid-Year Report“, Check Point advierte sobre las nuevas herramientas y técnicas que los actores de amenazas han desarrollado para dirigirlas a los activos corporativos almacenados en la infraestructura de la nube, dispositivos móviles individuales, aplicaciones de confianza de proveedores de terceros e incluso plataformas de correo populares.

Los ataques de ransomware dirigidos siguen dominando en lo que va de 2019, con ataques aún más destructivos que han llegado a paralizar a numerosas organizaciones en todo el mundo. Generalmente después de un ataque de ransomware llegan las infecciones silenciosas por bot.

El 21% de las organizaciones en todo el mundo han sido afectadas por los ataques de los criptomineros, en comparación con el 42% observado como pico en 2018, mostrando el declive de los criptomineros en 2019.

Dado que todas nuestras vidas personales y comerciales se gestionan y almacenan en dispositivos móviles, los actores de amenazas hoy están extremadamente motivados para lanzar una amplia gama de ataques: campañas publicitarias rentables, el robo de credenciales sensibles a través de aplicaciones falsas y las operaciones de vigilancia son sólo algunos de los exploits realizados.

La amenaza del malware bancario móvil ha aumentado más del 50% en los ataques en comparación con 2018. Este malware puede ser distribuido masivamente por cualquiera que esté dispuesto a pagar a cambio de robar datos de pago, credenciales y fondos de las cuentas bancarias de las víctimas.

Los actores de amenazas también están focalizando sus ataques a la cadena de suministro de software, inyectando código malicioso en componentes de software legítimo para hacer víctimas a un gran número de usuarios desprevenidos. Este tipo de vector de ataque es más que una simple técnica peligrosa, ataca la confianza básica en la que se basan las relaciones proveedor-cliente.

El correo electrónico sigue siendo utilizado por los estafadores, con técnicas de evasión diseñadas para eludir las soluciones de seguridad y los filtros antispam. Técnicas como correos electrónicos codificados, imágenes del mensaje incrustado en el cuerpo del correo electrónico, así como un código subyacente complejo que mezcla letras de texto sin formato con caracteres HTML, además de las técnicas de ingeniería social, y contenido de correo electrónico variado y personalizado.

Los ataques cibernéticos a los entornos de nube pública también han aumentado y han sido dirigidos a los enormes recursos y datos confidenciales que residen en estas plataformas. La falta de prácticas de seguridad, como la configuración incorrecta y la mala gestión de los recursos de la nube, sigue siendo la amenaza más importante para el ecosistema de la nube en 2019.

Deja un comentario