La mayoría de los que afirmaron conocer los estándares de seguridad exigidos en sus organizaciones confesaron la ausencia en ellas de un enfoque común a partir de la salvaguarda de la información. Los CIO dedican el 30% de su tiempo a labores relacionadas con la seguridad.
En sus predicciones para el próximo año, Palo Alto Networks prevé un incremento de los ataques de compromiso del email corporativo (BEC), así como más ataques basados en email que utilizan código macro malicioso. También habrá más amenazas dirigidas al minado de criptomonedas.
Asistiremos a la fragmentación de grupos de ciberatacantes, como Carbanak, y a la creación de otros nuevos, así como a los primeros ataques a través del uso de datos biométricos, y a nuevos ataques contra proveedores de instituciones financieras y sistemas de pagos online.
Le siguen contraseñas como password, 123456789, 12345678 y 12345. SplashData estima que casi el 10% de los usuarios han utilizado al menos una de las 25 peores contraseñas de la lista de este año, y cerca del 3% han usado la peor contraseña, 123456.
Los hackers saben que las personas con bajo autocontrol son presas fáciles. Comprender el lado psicológico del autocontrol y los tipos de personas cuyos equipos se infectan con malware es fundamental para combatir el ciberdelito.
El ransomware se ha localizado en más de 630.000 direcciones IP únicas de 194 países diferentes, siendo China, Indonesia y Vietnam los más infectados con WannaCry. En muchos de los PC infectados la infección sigue ejecutándose de forma silenciosa en segundo plano.
El malware entró en el panorama de amenazas digitales como un ransomware como servicio (RaaS). Sus operadores han actualizado desde entonces sus capacidades para expandir su alcance, y en la actualidad hay disponibles dos nuevas variantes.
Ya sea en smartphones, ordenadores de sobremesa, criptomonedas o sitios web, la seguridad informática es cada vez más importante para los usuarios finales. G Data hace un repaso por las tendencias más importantes que afectarán a la seguridad de los consumidores en 2019.
Son dos ejemplares de ransomware con numerosas variantes, de las que ya existen dos herramientas gratuitas que permiten recuperar todos los archivos afectados. Ambas herramientas son fruto de la iniciativa NoMoreRansom.org, de la que ESET es entidad asociada.
En un año, los actores de amenazas casi han duplicado la cantidad de sitios maliciosos que usan certificados SSL para engañar a los internautas. Este repunte se atribuye en gran parte al anuncio de que Google Chrome mostraría como "no seguros" los sitios web sin https.
La primera capacidad de la botnet implica el uso de un escáner tomado del malware Mirai para llegar a direcciones IP aleatorias de dispositivos IoT y abusar de vulnerabilidades conocidas. Para ello se vale de que muchos de estos dispositivos todavía usan sus contraseñas por defecto.
En un ataque BPC, los cibercriminales buscan lagunas y vulnerabilidades en los procesos de negocio, que se modifican sin que la empresa detecte el cambio, la cual vería limitada, al menos, una de sus líneas de negocio. Para el 72% de las empresas combatir estos ataques es una prioridad.
En opinión de Panda Security los modelos de protección implementados necesiten disponer de capacidades que permitan un ciclo de prevención, detección y respuesta que sea rápido, ágil y eficaz.
Sólo un 29% de los responsables de TI y seguridad aseguran tener suficiente visibilidad de su superficie de ataque para reducir efectivamente su exposición al riesgo, y el 58% dijeron que carecen de personal adecuado para detectar vulnerabilidades de manera oportuna.
La normativa y las brechas de seguridad de alto perfil han sensibilizado a las empresas. El mayor incremento, cifrado en un 61,7%, se registró en productos de protección y recuperación de datos, si bien el mayor segmento de mercado sigue siendo el de seguridad para endpoints.
Los dispositivos móviles son el vector de amenazas más explotado en los próximos años. De hecho, uno de cada cinco empleados causará una brecha de seguridad a su empresa por el mal uso de su teléfono móvil. Formar a los trabajadores y definir una jerarquía de riesgo son claves.
La misión principal de Linux Rabbit es la minería de Monero. En una primera fase lanzó un ataque a servidores Linux de países específicos, mientras que, en la segunda campaña, los atacantes modificaron el malware creando la variante Rabbot para infectar dispositivos IoT.
El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siquiera han tratado de recordar los sitios web y las aplicaciones donde han compartido sus datos bancarios.
Aunque el malware evasivo sigue evolucionando, el software malicioso dirigido sigue requiriendo activadores predefinidos que pueden ser identificados al verificarse el código. Es ahí donde actúa DeepLocker, que permanece escondido y sólo se activa cuando identifica al sospechoso.
El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.