Los criptojackers son la principal ciberamenaza de 2018... hasta el momento

  • Actualidad

Los ataques dirigidos al robo de criptomonedas superan al ransomware en la primera mitad de año. Así lo confirma el informe Cyber Attack Trends: 2018 Mid-Year de Check Point.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

En su informe de mitad de año sobre la evolución de las amenazas, la firma de seguridad ha constatado que los ciberdelincuentes están utilizando las tecnologías más recientes para lograr sus objetivos maliciosos, desde ataques a Blockchain hasta desarrollar nuevos métodos para infectar dispositivos móviles.

La principal tendencia en curso es el criptojacking y las amenazas relacionadas con las criptomonedas en general. “Los criptojackers tomaron el mundo por sorpresa, convirtiéndose en el principal actor de amenazas este año, superando incluso al ransomware”, señala la compañía.

Desde principios de año aparecieron gran variedad de nuevos métodos de ataque, aprovechando el potencial que se establece en los sistemas de comercio de criptomonedas. Entre estos métodos, Check Point cita el robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO (oferta inicial de monedas) que atraen a las víctimas a invertir en una nueva moneda digital falsa.

En los primeros meses del año también se han presentado otras tendencias nuevas e interesantes. La infraestructura de la nube, por ejemplo, se convirtió en uno de los objetivos más atractivos para los ciberdelincuentes por la gran cantidad de datos confidenciales y recursos informáticos que allí se aloja.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

El informe muestra que el malware se está adaptando rápidamente a las soluciones tecnológicas que ofrecen los proveedores en este campo.

También sostiene que los ataques dirigidos a la nube, principalmente aquellos que involucran la divulgación de información, se derivan de prácticas de seguridad deficientes. Las credenciales disponibles en los repositorios de código fuente público o el uso de contraseñas débiles son solo algunos ejemplos de cómo los ciberdelincuentes obtuvieron acceso y control sobre los recursos no protegidos alojados en la nube.

Advierte también Check Point que “con la quinta generación de ciberamenazas firmemente asentada, no debería sorprender que los tipos de amenazas vistos en 2017 continúen activas en 2018. Tampoco muestran ningún signo de desaceleración, en todo caso, están más arraigadas y continúan profundizando en la infraestructura TI de las organizaciones”.

Por eso, insta a las organizaciones a equiparse con las tecnologías de protección más avanzadas para mantenerse a la vanguardia tecnológicamente y evitar ser víctimas de los ataques.