El ransomware se consolida como principal ciber-amenaza

Entre abril y junio supuso el 46% de los ataques, triplicando la segunda amenaza más común y afectando especialmente al sector salud según Cisco Talos.

El ransomware es la primera amenaza para la ciber-seguridad de las organizaciones. Entre abril y junio de este año, representó casi la mitad de todos los incidentes a escala global, y más del triple que la siguiente amenaza más común (la explotación de vulnerabilidades en Microsoft Exchange Server).

Así se desprende del último informe trimestral de Cisco Talos, la mayor organización privada de inteligencia frente a ciber-amenazas del mundo. Los datos desvelan que los atacantes dirigieron el malware a una amplia gama de sectores como transporte, telecomunicaciones, fabricación y educación, siendo salud el más atacado por tercer trimestre consecutivo y seguido por Administración Pública.

Hay diversas razones que explican el interés de los ciber-criminales por el sector de atención sanitaria, incluyendo la pandemia del COVID-19 que incentiva a las víctimas a pagar con celeridad para restablecer los servicios lo antes posible”, comenta Ángel Ortiz, Director de Ciber-Seguridad en Cisco España.

Herramientas de ataque

Para llevar a cabo sus ataques, los actores de ransomware utilizaron herramientas comerciales como Cobalt Strike, aplicaciones de código fuente abierto incluyendo Rubeus y otras herramientas nativas del dispositivo de las víctimas como PowerShell.

La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones”, continúa el responsable de Cisco. “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos. También recomendamos la detección de actividades no autorizadas y la rápida remediación que aportan las soluciones de Cisco Secure, permitiendo contener el incidente antes de producirse el cifrado”.

Otras ciber-amenazas observadas en el informe son la explotación de vulnerabilidades conocidas, la minería de criptomonedas y el control de cuentas de usuarios. También hubo varios incidentes relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio