Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Se dispara la creación de variantes y familias de malware únicas

  • Endpoint

Ciberamenazas

Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Las amenazas han aumentado y evolucionado y se han vuelto más sofisticadas. Así lo indica el último Informe Global de Amenazas trimestral de Fortinet, que revela que las variantes y familias de amenazas únicas han crecido, mientras que los botnets siguen infectando a las organizaciones.

Efectivamente, el desarrollo de las amenazas continúa siendo uno de los principales objetivos de los ciberdelincuentes, que no solo amplían su arsenal de ataques, sino que también desarrollan nuevas estrategias para sobrepasar las defensas. Las variantes únicas de malware crecieron un 43%, mientras que el número de familias de malware aumentó un 32%. Asimismo, el número de detecciones diarias únicas de malware por firma aumentó en un 62%. En línea con estas tendencias, los exploits únicos crecieron un 10% y el número de detecciones de exploits por firma un 37%.

Asimismo, más de una cuarta parte de las organizaciones experimentaron un ataque de malware móvil, la mayoría de ellas en el sistema operativo Android. De hecho, de las amenazas a las que se enfrentan las organizaciones, el 14% del total de alertas de malware están relacionadas con Android, frente a sólo el 0,000311% de las amenazas que se dirigían a iOS de Apple.

El informe señala asimismo que el alcance del cryptojacking sigue creciendo. El número de plataformas afectadas por el cryptojacking ha aumentado un 38% y el número de firmas únicas casi se duplicó el año pasado. Entre ellas se incluyen nuevas y sofisticadas plataformas para atacantes avanzados, así como plataformas "as a service". Las redes de IoT también están aprovechando cada vez más las exploits del cryptojacking para su estrategia de ataque.

Los datos muestran que el tráfico de red malicioso representa un mayor porcentaje del tráfico total durante los fines de semana y los días festivos, ya que el tráfico empresarial se ralentiza significativamente durante este tiempo. El tráfico cifrado representa más de un 72% de todo el tráfico de la red, frente al 55% hace tan solo un año. Si bien el cifrado puede ayudar a proteger los datos en movimiento a medida que se mueven entre los entornos de CPD, nube y endpoint, también representa un reto para las soluciones de seguridad tradicionales.

El índice de botnets aumentó tan solo un 2%, aunque el número de días de infección por empresa creció un 34%, de 7,6 a 10,2 días. Esto puede indicar que las redes de bots se están volviendo más sofisticadas, difíciles de detectar o más difíciles de eliminar. También puede significar que algunas organizaciones no han practicado una buena higiene cibernética.

“Las ciberamenazas crecen afectando a todas las organizaciones, al igual que las detecciones y los ataques diarios. Antes, el ransomware de recuperación de datos era la principal preocupación, mientras que hoy prolifera el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro críticas para la empresa. A medida que nuestros adversarios cibernéticos continúan incorporando nuevas amenazas y aprovechando técnicas cada vez más automatizadas a velocidad y escala para sus actividades maliciosas, la segmentación y la integración se han convertido en estrategias de seguridad críticas para los entornos de TI y OT de hoy en día", asegura Phil Quade, director de seguridad de la información de Fortinet.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos