El 32% de los ciberataques registrados se clasifican como destructivos

  • Endpoint

China y Rusia siguen siendo responsables de casi la mitad de los ciberataques, seguidos de Iran, Corea del Norte y Brasil. A medida que los atacantes tienen acceso a herramientas complejas y lanzan ataques más sofisticados, encuentran nuevas formas de explotar las arquitecturas de red.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Según los profesionales de respuesta a incidentes más importantes del mundo, los ciberataques por parte de actores de estados nación han contribuido a un aumento de los ataques destructivos: ataques que se adaptan a objetivos específicos, causan interrupciones en el sistema y destruyen datos en formas diseñadas para paralizar las operaciones de una organización. Así lo indica el Quarterly Incident Response Threat Report (QIRTR) de Carbon Black, que encontró que los atacantes de hoy son cada vez más punitivos, sofisticados y confiados. Debido a la web oscura, tienen acceso a herramientas complejas e infraestructuras comprometidas, lo que permite a los atacantes explotar nuevas vulnerabilidades de seguridad y operar a un nivel de sofisticación más alto que antes.

De acuerdo con el informe, China y Rusia siguen siendo responsables de casi la mitad de todos los ciberataques. De las 113 investigaciones que los profesionales de respuesta a incidentes realizaron en el tercer trimestre, 47 provinieron solo de esos dos países. Irán, Corea del Norte y Brasil también fueron el origen de un número significativo de ataques recientes.

El informe también concluye que los ataques destructivos están en aumento. Los responsables de respuesta a incidentes afirmaron que las víctimas sufrieron ataques destructivos el 32% de las veces, lo que representa un marcado aumento con respecto al informe anterior. A medida que los atacantes tienen más acceso a herramientas complejas y lanzan ataques más sofisticados, encuentran nuevas vulnerabilidades de red y nuevas formas de explotar las arquitecturas de red.