Los ordenadores de los sistemas de control industrial del sector energético están entre los más atacados por programas maliciosos, entre los que se incluyen mineros de criptomonedas, gusanos y spyware. Ejemplo de ello es el troyano agentTesla o el backdoor Meterpreter.
El 11% fueron atacados por diferentes variantes de spyware dirigidas a robar información, un 10,8% por gusanos, un 7,8% por esquemas de phishing y un 4,2% por ransomware. España es el segundo país con más ordenadores de edificios inteligentes atacados, con un 47,6%.
La ciberseguridad es el principal foco de negocio para los SOC, cuya actividad se centra en detectar amenazas de fuentes externas. Muchos se enfrentan a la escasez de profesionales cualificados, unos profesionales que pueden verse abrumados por todas las tecnologías que deben gestionar.
Si las compañías y grandes organizaciones quieren proteger verdaderamente su ciberseguridad empresarial y evitar la acción de los ciberdelincuentes deben apostar por un SOC efectivo, pero esto no es fácil, debido a problemas de presupuesto y al aumento de las alertas.
Más de la mitad de los profesionales de seguridad de estos entornos considera que los ciberriesgos son altos o más altos que en años anteriores. La identificación de los recursos conectados, la mejora de la visibilidad de los dispositivos, la red y los sistemas de control es un problema.
La amenaza es conocida por haber llevado a cabo un ataque contra los sistemas de control industrial de una compañía petrolífera en Oriente Próximo. Ahora ha empezado a explorar las redes de compañías eléctricas en Estados Unidos y en Asia-Pacífico, y estaría preparando otro ciberataque.
La Ley de Ciberseguridad Europea, o EU Cybersecurity Act (CSA), ha entrado en vigor dando un papel más relevante a ENISA (European Network and Information Security Agency), que pasa a llamarse European Union Agency for Cybersecurity.
Dos tercios de las organizaciones fueron atacadas por un ataque de ransomware durante el año pasado, y en torno a la mitad han encontrado ataques donde la principal motivación fue la destrucción de datos. La mayoría afirman que los ciberataques se han vuelto más sofisticados.
La acusación se produce después de que The New York Times publicara un artículo en el que asegura que Estados Unidos está intensificando las incursiones digitales en la red eléctrica de Rusia.
Combinando la arquitectura de red basada en la intención de Cisco con las capacidades de Sentryo, los clientes pueden explotar los beneficios de IoT, administrar redes y dispositivos a escala, permitir la colaboración en los departamentos de TI y OT, y proteger mejor sus activos y datos.
La ingeniería social, combinada con ciberataques como LockerGoga, WannaCry, no Petya, Triton, Sauron, DragonFly y muchas de sus mutaciones, han demostrado que los sistemas industriales digitalizados son muy vulnerables y son un objetivo muy atractivo para los atacantes.
Raúl Benito, director general de Qualys para España y Portugal, advierte que aunque no cabe duda de que IoT ofrece grandes ventajas para las empresas, las medidas de seguridad se descuidan con demasiada frecuencia.
Pese a la creciente digitalización de su infraestructura, solo el 55% del gasto total en seguridad de las utilities en los próximos 5 años se destinará a proteger esa infraestructura inteligente y conectada. Ello expondrá a las empresas del sector a múltiples riesgos de seguridad.
Lanzar una plataforma de seguridad IoT end-to-end, ese es el objetivo de la compra de Icon Labs por parte de Sectigo, una de autoridades certificadoras más grandes del mundo.
Para Brendan Patterson, vicepresidente de Gestión de Producto de WatchGuard Technologies, es crucial para las organizaciones entender realmente qué es y qué no es SD-WAN antes de embarcarse en un nuevo despliegue.
Fundada en 2013 en San Francisco, Nozomi Networks acumula 52,3 millones de dólares en cuatro rondas de financiación. Considerara una startup, la compañía proporciona soluciones de seguridad para entornos industriales y entra en España de la mano de Vesku Turtia, un veterano del mundo IT que quiere adentrarse en el mundo OT.
El 74% de las organizaciones OT experimentaron una brecha de datos en los últimos 12 meses. Los tipos más comunes de ciberataques que afectan a la tecnología operativa son malware, phishing, spyware e incidentes de seguridad móvil.
Esta organización cibercriminal respaldada por el gobierno norcoreano está detrás del malware, diseñado para atacar infraestructuras críticas. El gobierno estadounidense teme que un ataque remoto pueda infligir un daño importante en sectores críticos del país.
El 80% de los operadores de infraestructuras críticas mencionó la falta de visibilidad en la superficie de ataque como el mayor problema para evitar los ataques. La falta de personal y la dependencia de los procesos manuales obstaculizan su capacidad para remediar vulnerabilidades.
Llevar a cabo una APT no es fácil, y por eso, los actores que suelen estar detrás de este tipo de amenazas difieren de otro tipo de ciberdelincuentes. Que sean capaces de dirigirse a una organización o entidad específica y perpetrar una campaña sostenida hasta alcanzar sus objetivos les colocan más allá de otros ciberdelincuentes qu...