Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Ransomware y phishing, protagonistas innecesarios de 2019

  • Seguridad

Cytomic-amenazas 2019

El año que se acaba de cerrar ha tenido en los ataques de ransomware y phishing dos grandes protagonistas. Han aumentado en número y complejidad, al igual que los ciberincidentes dirigidos contra infraestructuras críticas, según el repaso del año que ha hecho Panda Security.

En su análisis sobre 2019, Cytomic, la unidad de ciberseguridad para empresas de Panda Securiyt destaca que los ciberdelincuentes buscan constantemente formas de monetizar los datos que consiguen a través de un ecosistema delictivo que utiliza tecnologías avanzadas, nuevas herramientas e incluso desarrollos específicos para acceder, conseguir, difundir y vender la información que han obtenido.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

2019 ha sido, según sus expertos, “un año convulso en materia de ciberseguridad, prevención de ciberataques y protección de los sistemas informáticos de todo tipo de organizaciones, tanto de naturaleza pública como privada”, y destacan tres tipos de delitos especialmente activos y que han ocasionado daños económicos, reputacionales, operativos y de pérdida de información privada y valiosa:

1. Ransomware
Un año más, el ransomware sigue siendo una de las tácticas de ataque más comunes en todo el mundo. Y es que se evolución es larga y constante, con muchas variantes que llegan año tras año. Las estadísticas hablan por sí solas: los ataques de ransomware se han disparado un 500% en 2019 desde el año pasado en este mismo periodo.

Así, han sido noticia los ataques perpetrados contra varias ciudades estadounidenses y entidades locales como, por ejemplo, el sufrido por el ayuntamiento de Jackson County, en Georgia. También los hubo en Europa y en España, como el registrado en Zaragoza, cuando el ransomware sodinokibi secuestró los servidores de Imefez (Instituto Municipal de Empleo y Fomento Empresarial), dejando a unos 70 empleados sin poder realizar sus funciones. Los ciberatacantes pedían un rescate de 30.000 euros.

Los expertos de la firma también destacan casos de ataques contra empresas privadas como la japonesa Hoya Factory o la mexicana Pemex. Aunque no las cita, en España han sido víctimas de este tipo de ataque la Cadena Ser, Everis o Prosegur, entre otras.

2. Phishing
Pese a su antigüedad y a la creciente concienciación dentro de las compañías, el phishing es la técnica tras el origen de muchos ciberataques, abordando al que es, en muchas ocasiones, el eslabón más débil en la cadena de custodia de la ciberseguridad: el propio empleado.

Según el informe el informe Digital transformation and its impact on cybersecurity de RSM, el 46% de los ciberataques que culminaron con éxito se ejecutaron a través de phishing dirigido a empleados.

3. Infraestructuras críticas
“Los ataques a infraestructuras críticas no son nuevos pero en 2019 ha tenido nuevos ejemplos”, dice la compañía. Es el caso de varios hospitales de Estados Unidos, que tuvieron que detener todas sus operaciones y tránsitos sanitarios ante un ciberataque, o el de las luchas cibernéticas entre Israel y Palestina.

Sus expertos recuerdan que los ciberataques a infraestructuras críticas representan una amenaza de primer orden para los estados por dos motivos principales: en primer lugar, porque pueden anular o al menos interrumpir unos servicios públicos (suministro eléctrico, sanidad, burocracia…) que resultan fundamentales para su correcto funcionamiento; y en segundo, porque como hemos comentado, sumergen a muchos países en un estado constante de ciberguerra para proteger su ciberseguridad, su integridad y sus servicios.

La compañía cree que la estrategia fundamental para que las organizaciones puedan prevenir los ataques es tener una política de confianza cero.