Los criptojackers se posicionan como la principal ciberamenaza de 2018

panda_criptomonedasCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad presentó su estudio Cyber Attack Trends: 2018 Mid-Year, en el que se muestra como las amenazas continúan evolucionando y mantienen a las organizaciones, así como a la comunidad de seguridad, en constante desafío. Los ciberdelincuentes utilizan las tecnologías más recientes para lograr sus objetivos maliciosos, desde ataques a Blockchain hasta desarrollar nuevos métodos para infectar dispositivos móviles.

La principal tendencia en curso es el criptojacking y las amenazas relacionadas con las criptomonedas en general. De hecho, los criptojackers tomaron el mundo por sorpresa, convirtiéndose en el principal actor de amenazas este año, superando incluso al ransomware.

Desde el comienzo de 2018 aparecieron gran variedad de nuevos métodos de ataque, aprovechando el potencial que se establece en los sistemas de comercio de criptomonedas. Entre otros, estos métodos incluyen el robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO (oferta inicial de monedas) que atraen a las víctimas a invertir en una criptomoneda prematura falsa.

En los primeros meses del año también se han presentado otras tendencias nuevas e interesantes. La infraestructura de la nube, por ejemplo, se convirtió en uno de los objetivos más atractivos para los ciberdelincuentes, por la gran cantidad de datos confidenciales y recursos informáticos que allí se alojan, esta plataforma cautivó rápidamente la atención de los atacantes.

En el informe de Check Point se analizó cómo, en lo que va de año, las diferentes cepas de malware y sus autores demostraron ser capaces de mucho más de lo que se había imaginado anteriormente, con más sofisticación y agilidad. De hecho, se muestra como el malware se está adaptando rápidamente a las soluciones tecnológicas que ofrecen los proveedores de seguridad.

Los ataques dirigidos a la nube, principalmente aquellos que involucran la divulgación de información, se derivan de prácticas de seguridad deficientes. Las credenciales disponibles en los repositorios de código fuente público o el uso de contraseñas débiles son solo algunos ejemplos de cómo los ciberdelincuentes obtuvieron acceso y control sobre los recursos no protegidos alojados en la nube.

Con la quinta generación de ciberamenazas firmemente asentada, no debería sorprender que los tipos de amenazas vistos en 2017 continúen activas en 2018. Tampoco muestran ningún signo de desaceleración, en todo caso, están más arraigadas y continúan profundizando en la infraestructura TI de las organizaciones.

Para proporcionar a las organizaciones el mejor nivel de protección, los expertos en seguridad deben estar al tanto del panorama, las últimas amenazas y métodos de ataque. El informe Cyber Attack Trends: 2018 Mid-Year de Check Point ofrece una descripción completa del panorama del malware en las principales categorías de cryptojackers, ransomware, banca y amenazas móviles, basado en los datos de inteligencia de amenazas extraídos del ThreatCloud World Cyber Threat Map entre enero y junio de 2018.

Como resultado, es obligatorio que las organizaciones de todo el mundo se equipen con las más avanzadas tecnologías de protección para mantenerse a la vanguardia tecnológicamente y evitar que sean la próxima víctima en aparecer en los titulares.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s