¿Cuáles son las nuevas tendencias entre los ciberdelincuentes?

Según el último Security Report de Check Point, los piratas informáticos están dirigiendo sus esfuerzos hacia las criptomonedas, MacOS y las botnets industriales

Según Check Point, proveedor especializado en ciberseguridad a nivel mundial, los ciberdelincuentes están constantemente buscando nuevas formas de hacer dinero de forma ilegal. Durante los últimos meses, hemos visto un crecimiento sin precedentes de los ciberataques a escala mundial en número e impacto. Tal es la amenaza que el Foro Económico Mundial los ha catalogado como uno de los principales peligros este año.

Ante los avances de las empresas en materia de ciberseguridad, los piratas informáticos innovan en sus ofensivas, desarrollando nuevas técnicas o cambiando de objetivo. Según el último Security Report de Check Point, estas son las tendencias más recientes entre los ciberdelincuentes:

  • Criptomonedas. Ha habido varios objetivos de los ciberdelincuentes en el ámbito de las monedas virtuales. Algunos intentan extraer criptomonedas robando la potencia de los dispositivos de los usuarios a través de malware conocido como criptojackers. Check Point ha detectado que estas amenazas se encuentran en navegadores web que utilizan bloqueadores de anuncios, así como sitios de descarga de Torrent.Otro tipo de ataque, más sofisticado, opta por un método de robo bancario más “tradicional”, robando directamente a los usuarios de criptomonedas durante la transacción. Y por supuesto, siempre existe la opción de obtener ilegítimamente las credenciales de la billetera de una víctima.

 

  • MacOS. Durante el último año, hemos sido testigos de una creciente cantidad de ataques contra el sistema operativo MacOS de Apple. Los desarrolladores de malware han logrado encontrar nuevas y creativas formas de eludir sus barreras de protección y dirigirse a los usuarios de Mac e iOS con malware avanzado. La amenaza más notable es el malware OSX/Dok, que tiene como objetivo interceptar las contraseñas del usuario y cualquier otra información sensible mediante el control de todas sus comunicaciones de red.
    Irónicamente, la confianza que los usuarios de MacOS muestran en la seguridad de su equipo es a menudo su perdición. A diferencia de otros sistemas operativos, sólo existe un número limitado de soluciones de seguridad, y muy pocos usuarios las implementan. Como resultado, una vez que el ciberdelincuente ha logrado eludir las protecciones incorporadas por Apple, no quedan obstáculos adicionales.Dado la cantidad creciente de usuarios de Mac, es probable que muchas de las familias de malware que afectan a Windows también les afecten a ellos. Esto requerirá que actualicen su seguridad y utilicen tecnologías capaces de prevenir ataques de día cero.

 

  • Botnets industriales. Mirai, la red de bots de 2016 que causó estragos en todo el mundo, significa “futuro” en japonés. Y, efectivamente, predijo una nueva tendencia: las botnets se han propagado en número, alcance y propósitos. Además, las redes son más dañinas que nunca, y lanzan enormes campañas tanto para ordenadores como para dispositivos móviles.
    El rasgo principal común de estos ataques es que todos dependen de la obtención de un gran número de víctimas para lograr su objetivo. Ya sea para lanzar DDoS, minar criptomonedas o mostrar publicidad intrusiva, la clave es infectar tantos dispositivos como sea posible. Esto hace casi imposible erradicar el ataque por medios regulares. Por el contrario, se requieren más medidas preventivas a través de un mayor nivel de detección y prevención de malware.

La seguridad Gen V es la única forma de hacer frente a las nuevas amenazas

Para luchar contra los nuevos tipos de ataque, las empresas deben implementar una estrategia de seguridad de quinta generación con prevención de amenazas en tiempo real. Es la única forma de proteger todas las redes, operaciones, entornos cloud, endpoints y móviles de una empresa.

Check Point ha presentado recientemente su nueva suite Infinity Total Protection, un revolucionario modelo de seguridad que permite a las empresas prevenir los ciberataques Gen V (Quinta Generación). Este método innovador aprovecha componentes de la arquitectura Check Point Infinity con los niveles de protección más altos, a la vez que reduce costes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio