Se prevé que el impulso inicial hacia SASE provendrá de las pymes, para las que la unificación y la simplificación ocupan un lugar destacado. La combinación de software y hardware vendidos como dispositivos físicos representará la gran mayoría de los ingresos del mercado a corto plazo.
Parece que los ciberdelincuentes también están "trabajando desde casa", ya que los ataques van en aumento en lugar de disminuir. Las empresas deben prepararse para ataques cada vez más sofisticados que son difíciles de contrarrestar utilizando las soluciones de seguridad.
El phishing protagoniza, a día de hoy, la mayoría de las brechas de seguridad corporativa notificadas. Otra de las tendencias observadas es un aumento de los hackeos que buscan acceder directamente a los sistemas, así como un crecimiento de las brechas en la nube.
Considerada una fecha crítica que amenazaba con poner el mundo patas arriba, su llegada produjo escasos problemas, gracias a los gobiernos y expertos en ciberseguridad que previnieron sus consecuencias. Demostró que contar con una estrategia de prevención de amenazas es clave.
En octubre, los investigadores de Kaspersky identificaron dos incidentes de APT que tenían como objetivo entidades relacionadas con la investigación del COVID-19: un organismo de un ministerio de sanidad y una empresa farmacéutica. Dichas actividades se pueden atribuir al grupo Lazarus.
El firewall de aplicaciones web se ha convertido en una herramienta vital. Por otro lado, con la mayoría de los empleados trabajando de forma remota, las pasarelas web seguras están reemplazando a las arquitecturas VPN heredadas, habilitando las aplicaciones SASE.
Al igual que los que afectan a los seres vivos, los peores virus informáticos son aquellos que permanecen en un estado de latencia. Llegada la transmisión, cuando se trata de virus potentes, en ambos casos se acaba desembocando en una epidemia, como en el caso de Wannacry.
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña intensiva de correos en diferentes idiomas, incluido el español, se ha desplegado de nuevo el malware Trickbot.
La ciberdelincuencia está en plena expansión y su impacto en el negocio puede ser determinante. No es de extrañar que ya en junio se estimara que este mercado generaría en España un volumen de negocio de 1.381 millones de euros, un 6% por encima de los datos de 2019.
El 60,2% de esos archivos eran troyanos, un 40,5% más respecto a 2019. También hubo un aumento del 23% en el número de backdoors detectados, así como gusanos, escritos en el lenguaje VisualBasicScript, mientras que el adware disminuyó un 35% en comparación con 2019.
La ingeniería social o hacking psicológico persigue tener acceso a información confidencial, robar o suplantar identidades y/o escalar privilegios, proporcionando una puerta de acceso a la información de una organización, a priori más accesible de la que proporcionaría el hacking informático.
La Covid-19 se ha convertido en el principal gancho para los ataques de tipo phishing al aprovechar el miedo al virus de la población. En segunda posición, se encuentran los ataques adware, que acapararon alrededor de un 30% de las amenazas bloqueadas durante el tercer trimestre.
Se trata de un peligroso troyano que recopila contraseñas y nombres de usuario de los sistemas atacados y cuya detección está resultando muy complicada, debido a la capacidad del malware de camuflarse. Jupyter se oculta como un documento Word o Excel que acompaña a un email.
Los compromisos de correo electrónico han sido el vector de ataque más común para obtener acceso a las redes de atención médica y robar datos de pacientes durante la pandemia. El ransomware es responsable de más del 70% de los brotes de malware en el sector.
Los ataques de compromiso del correo electrónico empresarial (BEC) están aumentando a medida que ven lo lucrativo que puede ser este tipo de ataque. Los hackers utilizan múltiples tácticas para disfrazar enlaces maliciosos y evitar la detección por soluciones de protección de URL.
El número de ataques dirigidos sigue siendo alto, creciendo del 63% en el segundo trimestre al 70% en el tercer trimestre. La explotación de vulnerabilidades como método para atacar a las organizaciones creció un 30%, lo que representa 12 puntos más que en el trimestre anterior.
Un 67% de los teletrabajadores ignora las políticas de seguridad corporativas, y un 82% reconoce que reutiliza contraseñas, unas malas prácticas de seguridad que podrían obligar a las empresas a reconsiderar la viabilidad de seguir trabajando en remoto a largo plazo.
Los ataques conocidos como doxing consisten en la recopilación de los datos públicos de una persona, incluidos historiales médicos y selfies con documentos de identificación personal, y su venta en la Darkweb. Estos datos pueden ser utilizados para la extorsión, el phishing y el robo de dinero.
El malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing, descargar más malware en el ordenador del usuario y robar sus datos personales. Se estima que alrededor de tres millones de personas podrían estar afectadas en todo el mundo.
La mitad de los responsables de TI señalan que su enfoque de seguridad no volverá a ser igual que antes de la pandemia. Las principales prioridades hasta 2023 son asegurar el trabajo remoto, la seguridad de los endpoints y dispositivos móviles, y la seguridad de la nube pública y el multicloud.