Noticias

[ Volver ]

Aumenta el secuestro de datos en el último trimestre

30/07/2024 - NoticiasClave.net

Aumenta el secuestro de datos en el último trimestreFoto: Sora Shimazaki.

El secuestro da datos o ransomware o aumentó un 22 % en el segundo trimestre respecto al anterior, siendo Black Basta y BlackSuit los grupos más activos ya conocidos y Mallox y Underground Team nuevas familias de ransomware detectadas por primera vez durante el trimestre.

En ataques BEC, aunque hubo una ligera disminución frente al primer trimestre del año, se han consolidado como amenazas relevantes las que comprometen cuentas de correo corporativas legítimas y las utilizan para enviar e-mails de phishing para obtener información confidencial como contraseñas o para realizar solicitudes fraudulentas como cambiar la información de la cuenta bancaria relacionada con la nómina o las facturas de los proveedores.

Smishing

Algunos de los incidentes BEC detectados por Talos (la división de ciberinteligencia de Cisco) aprovecharon el phishing por SMS, o smishing para comprometer las cuentas. Esto implica que los adversarios envíen mensajes de texto fraudulentos tratando de engañar a los destinatarios para que compartan información personal o hagan clic en enlaces maliciosos. También dirigirse a los dispositivos móviles personales de los empleados puede ser un método eficaz para el acceso inicial porque es posible que no tengan los mismos controles de seguridad que los dispositivos corporativos. Las organizaciones deben asegurarse de concienciar a los trabajadores sobre el creciente número de estafas de phishing por SMS.

Por tercer trimestre consecutivo, el medio más observado para obtener acceso fue el uso de credenciales comprometidas en cuentas válidas, constituyendo el vector de entrada inicial en seis de cada diez interacciones este trimestre (un aumento del 25 % frente al trimestre anterior).

Por su parte, el 80 % de los ataques de ransomware observados carecían de una implementación adecuada de autenticación multifactor (MFA) en sistemas críticos como redes privadas virtuales (VPN), contribuyendo a que los adversarios obtuvieran acceso inicial. Junto a la falta de MFA o a una implementación inadecuada, los sistemas vulnerables o mal configurados constituyen la principal debilidad de seguridad observada durante el trimestre, con un aumento del 46 %.

Talos IR también detectó un ligero aumento en la orientación a dispositivos de red durante el trimestre, representando el 24 % de las interacciones. Esta actividad incluyó la pulverización de contraseñas, el escaneo y la explotación de vulnerabilidades.

Cisco Talos recomienda implementar MFA en todos los servicios críticos, incluyendo el acceso remoto y la gestión de acceso de identidad (IAM). MFA es el método más eficaz para la prevención de compromisos remotos. También puede ayudar exigir que todos los usuarios proporcionen una segunda forma de autenticación.

 
Go to top of page
En cumplimiento con Ley 34/2002 de servicios de la sociedad de la información, te recordamos que al navegar por este sitio estás aceptando el uso de cookies propias y ajenas. Acepto + info