A medida que aumenta la dependencia de la nube, los atacantes buscan puntos de acceso a las redes alojadas en este entorno. Bandas de ransomware, como Conti y Lapsus$, están generando daños importantes, mientras que el uso de phishing, sitios web maliciosos y malware sigue en aumento.
Con tecnología Wi-Fi 6, los nuevos puntos de acceso inalámbricos permiten a las organizaciones asegurar automáticamente el tráfico inalámbrico a la vez que aumentan el rendimiento. Incluyen prevención avanzada de ciberataques y detección y eliminación de amenazas.
Las credenciales robadas se venden en la Dark Web, y cualquier persona puede adquirirlas de forma muy sencilla. Por otra parte, durante el primer semestre se han identificado unas 200 familias de ransomware, entre las que destacan WannaCry, GrandCrab, Cerber y Robin.
El ransomware sigue siendo la amenaza número uno para las grandes y medianas empresas, incluidos los organismos públicos. Proliferan asimismo los ataques que emplean medios de acceso no tradicionales, como las criptomonedas y los sistemas financieros descentralizados.
El enfoque autónomo de SentinelOne para la prevención y reparación, junto con la visibilidad integral de Armis, lleva a la evaluación de ataques hacia nuevos niveles, permitiendo acelerar la clasificación y la investigación de las amenazas para los endpoints y los dispositivos IoT y OT.
El ciberespionaje se ha convertido en uno de los principales objetivos de los hackers, resaltando el caso Pegasus en el mes de mayo. Las vías empleadas para distribuir el malware móvil son el smishing, el uso de Pop-Ups, y los mercados oficiales y no oficiales de aplicaciones.
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la defensa para aumentar la precisión y el armamento destructivo en toda la cadena de ciberataques.
Utilizando La tecnología de IA y aprendizaje automático de Proofpoint, la nueva plataforma mejora enormemente la detección de comunicaciones y contenidos que no cumplen con la normativa, a la vez que localiza rápidamente los riesgos internos bajo supervisión.
FortiGuard Labs ha registrado un total de 10.666 variantes de ransomware en el último trimestre. Los entornos de TI y OT y los endpoints que permiten trabajar desde cualquier lugar son objetivos atractivos para los criminales, que continúan apuntando a una superficie de ataque en expansión.
Rusia ha recurrido a la utilización de distintos tipos de wipers, infiltrándose en los sistemas y provocando grandes daños a las empresas y organizaciones de Ucrania. El hacktivismo se ha visto incrementado por la implicación de agentes financiados por entidades gubernamentales y empresas.
Con las cookies de sesión robadas, los atacantes pueden hacerse pasar por usuarios legítimos y moverse libremente por la red, pudiendo asimismo realizar ataques de compromiso del correo electrónico empresarial e ingeniería social para obtener acceso adicional al sistema.
Sus campañas consisten en enviar correos electrónicos maliciosos, escritos en español o portugués, utilizando señuelos relacionados con reservas para desplegar algún tipo de malware. El objetivo es robar datos de clientes y obtener así el mayor beneficio económico posible.
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acceso a su red interna. Se puede comprar acceso a tiendas online en la Dark Web por precios que parten de los 50 dólares.
En noviembre de 2016 SonicWall reiniciaba su aventura en solitario después de haber permanecido bajo el paraguas de Dell más de cuatro años. Desde entonces la compañía ha realizado una fuerte apuesta tecnológica, ha sido comprada por un fondo de capital y acaba de anunciar un cambio en la dirección.
El 83% de las organizaciones han experimentado más de una brecha de datos en su vida, y casi el 50% de los costes de las brechas se producen más de un año después de la misma. El 60% de las organizaciones afectadas aumentaron los precios de sus productos o servicios debido a la filtración.
Bautizada como "NaiveCopy", tenía como objetivo a los inversores en acciones y criptomonedas. Los ciberdelincuentes utilizaron contenidos relacionados con las criptomonedas y denuncias de las fuerzas de seguridad como ganchos para atraer a sus víctimas.
La industria ha recibido una media de 2.297 ataques cada semana en el primer semestre de este año, lo que supone un aumento del 44% en comparación con el primer semestre de 2021. El phishing es el método más usado para acceder a las redes de las instituciones educativas.
La duración media de un ataque DDoS en el segundo trimestre fue de 3.000 minutos, o dos días, que es 100 veces más largo que en el segundo trimestre de 2021. La proporción de ataques inteligentes alcanzó casi el 50% en este trimestre, lo que es casi un nuevo récord.
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido un mayor impacto en el panorama de las amenazas dirigidas a los sistemas de control industrial.
Los ciberdelincuentes evolucionan sus técnicas a la vez que modernizan los ataques de phishing. Para ello se valen de la utilización de correos legítimos previamente comprometidos, el uso de enlaces acortados, o la creación de portales de acceso cada vez más elaborados.