Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Crece el robo de credenciales en el segundo trimestre

  • Seguridad

Seguridad Gestionada

El último informe de seguridad de WatchGuard revela que ha aumentado su prevalencia, y que el 47% de todo el malware es nuevo o zero-day.

Según revela el último Internet Security Report de la firma WatchGuard, correspondiente al segundo trimestre, las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia y que el 47% de todo el malware es nuevo o zero-day y, por lo tanto, puede eludir las soluciones antivirus basadas en firmas.

Quizá te interese...

El entorno de la pyme en 2017

Cómo ser flexible y apto para la transformación digital

Cómo lograr el éxito en la gestión del rendimiento empresarial y la Inteligencia de negocio

Impacto económico del desarrollo de aplicaciones de negocio con ServiceNow

Rendimiento digital: la importancia para el retailer

Informe e-Pyme 2016

 

Entre sus principales conclusiones, destacan las siguientes:

  • Las cuentas Mimikatz representan el 36% del principal malware. Una popular herramienta de código abierto utilizada para el robo de credenciales, Mimikatz completó la lista del top 10 de variantes de malware por primera vez este trimestre. A menudo utilizado para robar y reemplazar credenciales de Windows, Mimikatz apareció con tanta frecuencia que se posicionó como la principal variante de malware del segundo trimestre de 2017. Esta nueva incorporación al conocido grupo de variantes de malware más destacadas muestra que los atacantes están constantemente ajustando las tácticas.
  • Los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. Durante varios trimestres, los atacantes han aprovechado el código JavaScript y los downloaders para suministrar malware en ataques web y de correo electrónico. En el segundo trimestre, los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft y otros para engañar a los usuarios para que renuncien voluntariamente a sus credenciales.
  • Los atacantes apuntan a las contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75% de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7%) y Finlandia (14,49%). Con un volumen tan alto de ataques entrantes, los usuarios deben actualizar los servidores y dispositivos Linux como precaución básica.
  • Suben los ataques de fuerza bruta contra servidores web. Este verano, los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Con una mayor prevalencia de ataques web contra la autenticación en el segundo trimestre, los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red. Los servidores web sin protección que supervisan los inicios de sesión fallidos dejan los ataques automáticos sin comprobar para adivinar miles de contraseñas por segundo.
  • Casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47% más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados. Los datos muestran que los antivirus más antiguos basados en firmas son cada vez menos fiables cuando se trata de capturar nuevas amenazas, lo que pone de manifiesto la necesidad de soluciones de detección de comportamiento para detener las amenazas persistentes avanzadas. 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos