Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Aumentan los ataques contra entornos IoT y las vulnerabilidades de red

  • Vulnerabilidades

seguridad usuarios IoT

El último Índice Global de Amenazas de Check Point, correspondiente a julio, muestra que los ciberataques dirigidos contra IoT y las vulnerabilidades de los routers se duplicaron desde el mes anterior.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

El estudio del especialista en seguridad muestra que en el pasado mes de julio aumentó significativamente el número de exploits que afectan a las tres principales vulnerabilidades de IoT, llegando a duplicarse con respecto al mes anterior.  Estos ataques están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter.

Según los datos de Check Point, tres vulnerabilidades de IoT entraron en el Top 10: MVPower DVR router Remote Code Execution en el número 5; D_Link DSL-2750B router Remote Command Execution en el séptimo puesto; y Dasan GPON router Authentication Bypass, que cierra el Top 10. El 45% de las organizaciones en todo el mundo se vieron afectadas por los ataques dirigidos contra ellas, en comparación con el 35% en junio de 2018 y el 21% en mayo. Todas permiten a los atacantes ejecutar código malicioso y obtener el control remoto de los dispositivos objetivo.

Al respecto, Maya Horowitz, directora del equipo de Inteligencia de Amenazas de la firma, ha dicho que las vulnerabilidades conocidas ofrecen a los ciberdelincuentes una forma fácil y relativamente sin barreras de entrar en las redes corporativas, permitiéndoles propagar una amplia gama de ataques. “Las vulnerabilidades del IoT son a menudo el camino que ofrece menos resistencia. Una vez que se alcanza un dispositivo puede ser fácil infiltrarse en otros objetos conectados. Por tanto, es vital que las organizaciones apliquen parches a las vulnerabilidades conocidas a medida que estén disponibles para garantizar que las redes permanezcan seguras", señaló.

Coinhive, criptojacker diseñado para minar la moneda digital Monero, sigue siendo el malware más presente, con un impacto del 19% en las organizaciones en todo el mundo. Cryptoloot y Dorkbot se ubicaron en el segundo y tercer lugar respectivamente, cada uno con un impacto global del 7%.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

En lo que se refiere a España, Coinhive está también en el primer lugar, pero le siguen RoughTed, malvertising a gran escala utilizado para lanzar varias websites maliciosas y poner en marcha estafas, adware, exploit kits y ransomware, y XMRig, criptojacker utilizado también para minar ilegalmente la criptomoneda Monero.

Check Point recuerda que para defenderse de las vulnerabilidades conocidas y desconocidas, es fundamental que las empresas empleen una estrategia de ciberseguridad multicapa que proteja del malware conocido y de las nuevas amenazas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos