Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La ingeniería social está presente en uno de cada tres ciberataques

  • Actualidad

Seguridad, ataque, hacker

Más sobre seguridad

¿Cómo gestionar los riesgos y la seguridad en 2019? 

Guía de los líderes de red para proteger la SDWAN 

Robo de credenciales: prioriza la seguridad de tus apps

Estado de la ciberseguridad industrial en 2018 

Informe SophosLabs 2019 Threat Report 

Todo lo que deberías saber sobre las amenazas cifradas 

Los cibercriminales que lanzaron campañas de phishing durante el cuarto trimestre de 2018 emplearon tácticas de ingeniería social en uno de cada tres ataques. Es un dato de último informe de ciberamenazas publicado por Positive Tecnologies.

Dice también la compañía que ha habido un incremento de las notificaciones sobre brechas de datos personales, aunque apuntan que se puede deberse no tanto a que se hayan incrementado sino a que normativas como GDPR obligan a que se hagan públicos los incidentes de seguridad que afecten a datos de usuarios.

Según datos del informe de Positive Technologies, el 48% de ataques tenían como objetivo el robo de datos y en la mitad de los mismos se utilizó malware. Además, en muchos de ellos, el 28%, los ciberdelincuentes buscaban credenciales -nombres de usuarios y contraseñas, utilizadas para acceder a diferentes servicios, incluido el email corporativo.

“El porcentaje de ataques dirigido continúa creciendo”, dice el informe, alcanzando el 62% del total. Y en todo caso, si bien las credenciales son un objetivo candente, los ciberdelincuentes siguen teniendo el dinero como su principal motivación. De hecho, la cantidad de ataques por motivos financieros aumentó un 6% en el cuarto trimestre.

Otra característica distintiva de los ciberataques detectados en el cuarto trimestre de 2018 que recoge el informe fue la inyección de scripts maliciosos en el código de los sitios vulnerables.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos