Los responsables de seguridad dan prioridad a la visibilidad de la red sobre el cifrado. En el último año, el 51% ha detectado exploraciones no autorizadas dentro de su perímetro, y el mismo porcentaje ha detectado actividad maliciosa. Sólo el 17% ha detectado herramientas de hacking.
Los atacantes están aprovechando las compras online para camuflarse a la sombra de los picos de tráfico. Los bots suelen protagonizar el grueso de las incidencias, alcanzando un 98,04% de los ataques registrados durante la pandemia, seguidos de los ataques DDoS y de los ataques web.
El final de la vida útil de Adobe Flash Player reducirá drásticamente la superficie de ataque que los actores pueden utilizar para hackear navegadores web y sistemas operativos. Adobe está recomendando a los usuarios que desinstalen inmediatamente la aplicación de sus sistemas.
A medida que aumente la cantidad y popularidad de los sistemas de gestión de aprendizaje, también lo harán los sitios de phishing asociados con servicios educativos. Crecerán las amenazas en torno a los servicios de video y las herramientas de redes sociales usadas el proceso educativo.
Ya se esta advirtiendo a los consumidores que estén atentos a los correos de phishing que prometen un acceso temprano a las vacunas o les da la oportunidad de comprar dosis por correo. Asimismo, los teletrabajadores se enfrentan a un aumento continuo de ataques de malware.
Se prevé que el impulso inicial hacia SASE provendrá de las pymes, para las que la unificación y la simplificación ocupan un lugar destacado. La combinación de software y hardware vendidos como dispositivos físicos representará la gran mayoría de los ingresos del mercado a corto plazo.
Parece que los ciberdelincuentes también están "trabajando desde casa", ya que los ataques van en aumento en lugar de disminuir. Las empresas deben prepararse para ataques cada vez más sofisticados que son difíciles de contrarrestar utilizando las soluciones de seguridad.
El phishing protagoniza, a día de hoy, la mayoría de las brechas de seguridad corporativa notificadas. Otra de las tendencias observadas es un aumento de los hackeos que buscan acceder directamente a los sistemas, así como un crecimiento de las brechas en la nube.
Considerada una fecha crítica que amenazaba con poner el mundo patas arriba, su llegada produjo escasos problemas, gracias a los gobiernos y expertos en ciberseguridad que previnieron sus consecuencias. Demostró que contar con una estrategia de prevención de amenazas es clave.
En octubre, los investigadores de Kaspersky identificaron dos incidentes de APT que tenían como objetivo entidades relacionadas con la investigación del COVID-19: un organismo de un ministerio de sanidad y una empresa farmacéutica. Dichas actividades se pueden atribuir al grupo Lazarus.
El firewall de aplicaciones web se ha convertido en una herramienta vital. Por otro lado, con la mayoría de los empleados trabajando de forma remota, las pasarelas web seguras están reemplazando a las arquitecturas VPN heredadas, habilitando las aplicaciones SASE.
Al igual que los que afectan a los seres vivos, los peores virus informáticos son aquellos que permanecen en un estado de latencia. Llegada la transmisión, cuando se trata de virus potentes, en ambos casos se acaba desembocando en una epidemia, como en el caso de Wannacry.
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña intensiva de correos en diferentes idiomas, incluido el español, se ha desplegado de nuevo el malware Trickbot.
La ciberdelincuencia está en plena expansión y su impacto en el negocio puede ser determinante. No es de extrañar que ya en junio se estimara que este mercado generaría en España un volumen de negocio de 1.381 millones de euros, un 6% por encima de los datos de 2019.
El 60,2% de esos archivos eran troyanos, un 40,5% más respecto a 2019. También hubo un aumento del 23% en el número de backdoors detectados, así como gusanos, escritos en el lenguaje VisualBasicScript, mientras que el adware disminuyó un 35% en comparación con 2019.
La ingeniería social o hacking psicológico persigue tener acceso a información confidencial, robar o suplantar identidades y/o escalar privilegios, proporcionando una puerta de acceso a la información de una organización, a priori más accesible de la que proporcionaría el hacking informático.
La Covid-19 se ha convertido en el principal gancho para los ataques de tipo phishing al aprovechar el miedo al virus de la población. En segunda posición, se encuentran los ataques adware, que acapararon alrededor de un 30% de las amenazas bloqueadas durante el tercer trimestre.
Se trata de un peligroso troyano que recopila contraseñas y nombres de usuario de los sistemas atacados y cuya detección está resultando muy complicada, debido a la capacidad del malware de camuflarse. Jupyter se oculta como un documento Word o Excel que acompaña a un email.
Los compromisos de correo electrónico han sido el vector de ataque más común para obtener acceso a las redes de atención médica y robar datos de pacientes durante la pandemia. El ransomware es responsable de más del 70% de los brotes de malware en el sector.
Los ataques de compromiso del correo electrónico empresarial (BEC) están aumentando a medida que ven lo lucrativo que puede ser este tipo de ataque. Los hackers utilizan múltiples tácticas para disfrazar enlaces maliciosos y evitar la detección por soluciones de protección de URL.