Cada 39 segundos, hay un nuevo ataque en la Web

Cada 39 segundos, hay un nuevo ataque en la Web, cada día 30.000 sitios web son pirateados en el mundo, mientras que el 64 % de las empresas a nivel global han sufrido al menos una forma de ciberataque.

Vea: https://www.america-retail.com/colombia/anuncios-interac…lsan-la-atencion/


Banner_frasco-suscripcion-800x250

De acuerdo con la experiencia de NETDATA NETWORKS este anÞo, el 70% de los casos de respuesta a incidentes ransomware y compromiso de correo electrónico comercial (BEC), pusieron en jaque a las empresas.

Asimismo, las 7 industrias a las que los hackers persiguieron más fueron: finanzas, servicios profesionales y legales, manufactura, atención médica, alta tecnología y retail

El ransomware en particular ha sido un área de enfoque para muchos en la industria de la seguridad cibernética debido al impacto en las organizaciones y en quienes dependen de ellas.

“Los actores de amenazas de ransomware obtienen control sobre los datos y recursos críticos. Luego aprovechan este control para obligar a sus víctimas a realizar pagos elevados. Desafortunadamente, estos ataques se han hecho aun más fáciles con el auge del ransomware como servicio (RaaS)”,  afirma Santiago Rangel, ingeniero de Gestión de Incidentes de ciberseguridad de Netdata.

 

“Incluso la época navideña es propicia para que los atacantes tomen ventaja gracias al aumento de transacciones que hay en el comercio online, lo que motiva a los ciberdelincuentes a enviar campañas de phishing o, crear páginas maliciosas relacionadas con la temática de navidad para que usuarios caigan y entreguen datos sensibles” concluye Rangel.

Sanitas, el Vaticano y hasta la Copa Mundo han estado en la mira de los atacantes, que empleando ransomware vulneran la seguridad de las empresas. “No es de extrañar que el 10 % de las filtraciones de datos el año pasado estuvieron relacionadas con ransomware, convirtiéndolo en el en el tercer método de ciberataque más utilizado”, de acuerdo con Panda Software.

Pero ¿cómo operan los hackers?  

Por lo general los atacantes vulneran la seguridad de las empresas con sobornos hacia un usuario de la compañía con campañas de envió de correo maliciosos hacia dominios de la organización o, brechas de información por el mal uso de los equipos dentro de la organización.

Luego de que los atacantes obtienen acceso inicial, empiezan a crear comunicaciones con los equipos afectados para poder descargar o utilizar otros malware con el objetivo de robar credenciales del equipo y si no es el objetivo que desean utilizan como pivote el equipo afectado para escanear la red corporativa y detectar los sistemas y aplicaciones que son del interés del ataque.

Una vez teniendo un panorama de la red empiezan a moverse lateralmente de la red para poder cumplir su objetivo.

Esta actividad puede realizarse en meses o años dependiendo del atacante por ello es importante que se esté monitoreando constantemente la red con inteligencia artificial para detectar actividades anormales en conjunto de herramientas y servicios como SENTRIA by NETDATA que previenen y detectan amenazas en la red y en los equipos.

Teniendo en cuenta que posiblemente dichas empresas han sido víctimas del grupo Ransom House, el cual, su objetivo principal es robar la información e interrumpir la actividad del negocio, el impacto que pueden enfrentar es que la información robada les sea vendida de vuelta o a otros atacantes como Lapsus, quien en anteriores oportunidades ha comprado información de esta índole, por lo que indica que opera con varios ransomware comenzando con el ransomware «White Rabbit».

Por lo tanto, un ataque exitoso puede generar impacto tanto en la reputación como en la continuidad de sus negocios

Finalmente, se han evidenciado que los tres principales vectores de acceso para introducir actores de amenazas son el phishing, la explotación de vulnerabilidades de software conocidas y los ataques de credenciales de fuerza bruta, centrados principalmente en el protocolo de escritorio remoto (RDP).
Estos tres vectores de ataque, según Palo Alto Networks totalizaron más del 77 % de las presuntas causas raíz de las intrusiones que se han presentado en diversas compañías del mundo. Es de destacar que el siguiente medio de acceso maìs utilizado por los actores de amenazas fue aprovechar las credenciales previamente comprometidas.
Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉