Dado que el concepto es relativamente nuevo para muchas organizaciones, solo el 29% se consideran maduras o muy maduras en threat hunting. Uno de sus principales desafíos es encontrar y emplear a los expertos adecuados para realizar las operaciones de threat hunting.
La app hacía un uso inadecuado de los Servicios de Accesibilidad sin requerir de otros permisos sospechosos ni tener otras funciones maliciosas, por lo que pudo colarse en la tienda oficial de aplicaciones sin ser detectada. Defensor ID pertenece a la categoría de troyanos bancarios.
Con el auge de los ciberataques que aprovechan la pandemia, el sector financiero necesita más que nunca proteger su infraestructura y datos, señala Cytomic. La protección avanzada es indispensable en este sector, al igual que lo es preparar al personal y utilizar herramientas punteras.
Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje automático y apostando por la automatización. Botnets como Mirai han avanzado en automatización.
Más de la mitad de todos los ataques en 2019 fueron una combinación de ataques de aplicaciones web y ataques específicos de aplicaciones. Las tecnológicas se convirtieron en el sector más atacado, representando el 25% de todos los ataques, seguido del gobierno, con el 16%.
El grupo de ciberdelincuentes Winnti estaría detrás de este backdoor que se habría utilizado para comprometer el servidor de una importante compañía de desarrollo de videojuegos multijugador online, haciendo posible manipular los sistemas de pago para conseguir ganancias.
Este tipo de ataques de fuerza bruta busca identificar el nombre de usuario y contraseña del protocolo de escritorio remoto mediante un proceso de prueba y error hasta dar con la combinación correcta, haciéndose con el acceso remoto al equipo objetivo del ataque dentro de la red.
En el cuarto trimestre de 2019, más de 50 puntos de acceso a las redes de grandes empresas de todo el mundo estuvieron disponibles públicamente para la venta, aumentando a 80 en el primer trimestre. Empresas industriales, de servicios profesionales y finanzas están entre las más afectadas.
En el primer trimestre se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó al 3,65%.
Solo un 4% de las organizaciones en las que sus datos fueron cifrados reconocen haber pagado el rescate. Investigadores de Sophos han detectado un aumento de las técnicas empleadas por el ransomware Maze, que aumentan la presión para pagar sobre la víctima mediante la extorsión.
El robo de credenciales y los ataques sociales, como el phishing y los ataques de compromiso del email corporativo, están detrás del 67% de los incidentes. Las brechas en aplicaciones web crecieron hasta el 43%, y las credenciales robadas se utilizaron en más del 80% de estos casos.
Los ataques de ransomware contra el sector financiero se multiplicaron por nueve desde principios de febrero hasta finales de abril. El 80% de las instituciones financieras han registrado un aumento en los ciberataques en los últimos 12 meses, un 13% más que en 2019.
Los trabajadores también están desarrollando el hábito de utilizar sus dispositivos personales con fines laborales, lo que aumenta los riesgos debido al denominado Shadow IT. El 43% de los empleados españoles reconoce usar cuentas de correo electrónico personales para asuntos de trabajo.
Pagar el rescate marca poca diferencia en la carga de recuperación en términos de tiempo y coste. El 56% de los directores de TI pudieron recuperar sus datos de las copias de seguridad sin pagar el rescate, y en un 1% de los casos pagar el rescate no condujo a la recuperación de datos.
Abrir los datos a los hogares de los empleados provoca la aparición de superficies de ataques que pueden ser explotadas por los ciberdelincuentes. El servicio de Fujitsu ofrece una visión del entorno de la organización y el estado de sus activos, aumentando la protección frente a ciberataques.
Los criminales se dirigen a instituciones médicas potencialmente vulnerables para llevar a cabo su peligrosa actividad. A pesar de las actuales medidas de distanciamiento social puestas en marcha en todo el mundo, éste tendrá muy poco impacto en el panorama de ciberseguridad.
El aumento en los registros comprometidos en el primer trimestre fue impulsado en gran medida por una brecha en un clúster ElasticSearch mal configurado, que expuso 5.100 millones de registros. El número de infracciones reportadas públicamente disminuyó un 42%.
Kaspersky ha detectado nuevos grupos de amenazas persistentes avanzadas que han establecido su presencia junto a actores conocidos, como CactusPete y Lazarus. Actores como Kimsuky, Hades y DarkHotel han utilizado la pandemia para llamar la atención de las víctimas.
En abril se detectaron asimismo varias campañas de spam relacionadas con el coronavirus que distribuyen el troyano Agent Tesla, que permite obtener claves de acceso a Outlook y contraseñas Wi-Fi. Este malware y Dridex se encuentran en los primeros puestos del índice de amenazas.
Se generan alertas únicamente para el 9% de los ataques, lo que demuestra que la mayoría de las organizaciones y sus equipos de seguridad no tienen la visibilidad que necesitan sobre amenazas graves, incluso cuando usan plataformas de SIEM, SOAR y análisis.