Los atacantes están explotando las plataformas de mensajería, las aplicaciones en la nube y los servicios de intercambio de archivos. Conseguir un acceso inicial es sólo el inicio. El principal objetivo será escalar privilegios, ampliar accesos, ganar persistencia, cometer fraude, robar dinero y exfiltrar datos de alto valor.
En un contexto donde el 68% de los ciberataques aún se inicia con un simple correo electrónico, el 22% de los archivos adjuntos maliciosos en correos corresponden a documentos PDF, un formato popular y que permite a los atacantes ocultar enlaces maliciosos y eludir los filtros de seguridad.
Integra ingeniería social para hacer que las víctimas proporcionen acceso a su frase semilla de billetera criptográfica. Con esta información, los atacantes pueden tomar el control total de la billetera y vaciarla por completo. Crocodilus parece tener un objetivo limitado a España y Turquía en este momento.
A las pruebas de recuperación ante desastres se les presta aún menos atención, con solo un 11% de pruebas diarias y un 20% semanales. En cuanto a los tiempos de recuperación, el 60% de los profesionales de TI creía que podía recuperarse en menos de un día; Sin embargo, solo el 35% pudo hacerlo.
Los ciberataques, fallos de hardware o software, daños y eliminaciones accidentales representan amenazas reales que pueden provocar la pérdida de información crucial. Estos riesgos subrayan la importancia de adoptar estrategias eficaces para proteger a individuos y organizaciones, señala Synology.
La falta de protección en el teletrabajo y la digitalización acelerada siguen disparando los ciberataques, con un coste medio de hasta 5,5 millones para las grandes empresas. Entre las amenazas más extendidas destacan los ataques de ransomware, que en lo que va de año se han incrementado en un 120%.
Crece el uso de herramientas cliente HTTP en incidentes de toma de control de cuentas de Microsoft 365, así como el uso de vídeo en mensajes multimedia en el móvil para promocionar estafas con bitcoins. Los ciberdelincuentes también están distribuyendo cada vez más herramientas RMM por email.
Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo. Las vulnerabilidades críticas pueden quedar sin resolver durante largos períodos, lo que aumenta la probabilidad de un ataque exitoso.
Casi el 100% de las empresas detecta incumplimientos de políticas de ciberseguridad en dispositivos personales, mientras que 9 de cada 10 permite el acceso a datos corporativos desde ellos. El 65% no controla los datos que sus empleados comparten con herramientas de IA generativa.
Los hogares tienen cada vez más dispositivos conectados, pero siguen sin contar con protección real frente a ciberataques, chantajes o suplantación de identidad. El INCIBE registró más de 20.000 incidentes graves en dispositivos domésticos en el último año.
Bitdefender ha descubierto 331 aplicaciones maliciosas en Google Play que, en su conjunto, han sido descargadas unos 60 millones de veces. Una vez instaladas, estas aplicaciones recopilan las credenciales y números de tarjetas de crédito que utilizan los usuarios al utilizar diferentes servicios online.