Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La mitad de los principales exploits globales se dirigen a dispositivos IoT

  • Endpoint

vulnerabilidad exploit

El número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Fortinet ha presentado los hallazgos de su último Informe trimestral Global Threat Landscape, que revela que los ciberdelincuentes están evolucionando constantemente la sofisticación de sus ataques, desde la continua explotación de los dispositivos de IoT vulnerables, hasta la transformación de herramientas de malware de código abierto en nuevas amenazas.

Según el Fortinet Threat Landscape Index, los ciberdelincuentes continuaron trabajando duro incluso durante una temporada navideña. El número de exploits por empresa creció un 10%, mientras que los exploits únicos detectados aumentaron un 5%. Al mismo tiempo, las botnets se volvieron más complejas y difíciles de detectar. La duración de la infección de botnets aumentó un 15%, creciendo a una media de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.

La convergencia de las cosas físicas y la ciberseguridad está ampliando la superficie de ataque, una a la que los cibercriminales están atacando cada vez más. La mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de ellos atacaron a cámaras IP. El acceso a estos dispositivos podría permitir a los ciberdelincuentes husmear en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas para lanzar ataques DDoS o ransomware.

Las herramientas de malware de código abierto son muy beneficiosas para la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas y a los investigadores analizar los ataques. Estas herramientas de código abierto generalmente están disponibles en sitios de intercambio como GitHub, y como están disponibles para cualquier persona, los atacantes también pueden acceder a ellas para realizar actividades maliciosas, transformando herramientas de malware de código abierto en nuevas amenazas, con el ransomware comprendiendo un número significativo de ellas.

El informe señala asimismo que los desarrollos en la esteganografía están dando nueva vida a un antiguo tipo de ataques. Durante el trimestre, se descubrió muestras de malware que utilizan la esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales. Este enfoque encubierto demuestra que los adversarios continúan experimentando cómo evolucionar su malware mientras evaden la detección.

Por otra parte, el adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayoría de las regiones. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos móviles.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos