Resurge troyano bancario EMOTET

troyano Nova

Con el paso de los años, las tácticas y técnicas que se emplean para infectar máquinas con malware han ido evolucionando, los actores de amenaza cada vez emplean mejores herramientas para la distribución de todo tipo de malware, desde un virus o gusano, hasta el temido ransomware esto siempre con un fin lucrativo.

En esta ocasión, la principal novedad es el resurgimiento del troyano Emotet, el cual, después de 7 años, reaparece para infectar endpoints y servidores con la finalidad de robar información sensible de los usuarios. Este malware se propaga por medio de campañas de spam, en dichos correos vienen adjuntos documentos, archivos comprimidos y/o URLs, y por medio de ingeniería social con algún tema financiero relacionado, persuaden a los usuarios a abrir esos archivos adjuntos.

El modo en el que opera es el siguiente: un correo spam con adjuntos maliciosos llega al buzón de un usuario, éste sin tener cuidado de validar la procedencia de dicho correo, abre los adjuntos. Una vez hecho eso, se ejecuta una macro en segundo plano a través de PowerShell que descarga el malware Emotet desde un sitio web comprometido, éste se ejecuta y comienza a obtener información del usuario, del sistema, credenciales de acceso, etc. La información robada es enviada a servidores C2 (Command and Control) del atacante donde éste la utiliza con el fin de obtener un beneficio económico.

Lo que lo convierte a Emotet en una de las ciber amenazas más grandes de la historia es que emplea el modelo MaaS (Malware as a Service) para alquilar las máquinas infectada a demás grupos o actores maliciosos para infectarlas con más malware como el ransomware.

Recomendación

Afortunadamente, las soluciones de Tren Micro que ofrece NOVA como Apex One, Deep Security, Deep Discovery Inspector, etc. ya cuentan con los patrones para detectar Emotet en todas sus variantes y versiones a través de módulos como Predictive Machine Learning o Behavior Monitoring. Aunado a ello, se recomienda concientizar a los empleados a no abrir cualquier email o adjunto si no se reconoce su procedencia.

Te invitamos a seguirnos en nuestras redes sociales Instagram, Facebook y LinkedIn para encontrar éstas y demás soluciones que NOVA ofrece para mantener tu infraestructura de red segura y libre de ciber amenazas.

#NovaInforma

Amenazas de “Día Cero”

ciberataque día 0

A principios de mes publicamos un artículo sobre un ataque de día 0 a Windows 11, el fin de semana pasado anunciamos una alerta por la vulnerabilidad de día 0 Apache Log4j, es clara la tendencia de este tipo de ataques y notamos que nuestra audiencia tiene muchas dudas y opiniones sobre el tema, por ello en Nova decidimos dedicar algunos artículos a este tópico y presentar nuestra investigación a aquellos que la necesiten. 

¿Qué son las amenazas de día cero?

Aquellos fallos de seguridad nuevos que son explotados antes de que los proveedores de seguridad los noten, por tanto, no existe protección específica para combatirlos. Los desarrolladores descubren una amenaza de día cero únicamente después de un ataque, por ello tienen cero días de advertencia para crear un parche.

Si un hacker identifica una vulnerabilidad de software, empieza a trabajar para aprovecharla, aquí empieza una carrera, ¿podrá hacerlo antes de que los desarrolladores de software la detecten también y creen una solución?

Estos programas maliciosos aprovechan la vulnerabilidad de sistemas y aplicaciones para sus ataques hasta que se identifica y los desarrolladores crean un parche para corregir la vulnerabilidad, pero, la publicación de estos parches lleva algún tiempo y los sistemas están en peligro mientras no se apliquen estas correcciones, muchas veces incluso después de la publicación de parches, si el área de seguridad de TI no despliega los parches en su red, el riesgo sigue vigente.

¿Qué hacer para evitar este tipo de amenazas?

Se recomienda crear una estrategia de ciberseguridad robusta y mantener especial atención a las alertas de amenazas de día cero, la mejor protección se consigue desde varios puntos, algunos de los más importantes son:

Firewall: Estas soluciones funcionan como filtros para permitir solo el tráfico necesario de información, manteniendo al mínimo el peligro de amenazas

Correcta gestión del inventario de activos de TI: Es clave tener visibilidad de todo el parque informático para poder mantener actualizados los parches que los proveedores facilitan, al mismo tiempo, eliminar del sistema aplicaciones obsoletas que muchas veces son el origen de ataques.

Seguridad por capas: Implementar una estrategia integral de seguridad de la información permite tener controles definidos, el concepto de múltiples capas argumenta que es mejor colocar varias capas de defensa consecutivas en lugar de una línea única muy fuerte.

El modelo de seguridad por capas funciona de la siguiente manera:

 1. Directivas, procedimientos y concienciación

  • Orientada a las personas:
    • Políticas
    • Procedimientos
    • Campañas de concientización
    • Cultura de Seguridad Informática

2. Perímetro

  • Orientada a proteger la red interna de ataques externos:
    • Firewall
    • Data Loss Prevention (DLP)
    • Intrusion Prevention System (IPS)
    • Distributed Denial of Service (DDoS)
    • Wireless Security
    • Virtual Private Network (VPN)

3. Red Interna

  • Orientada a proteger la red interna de ataques internos:
    • Virtual LAN (VLAN)
    • Network Access Control (NAC)
    • Access Control List (ACL)
    • Secure Socket Layer (SSL)
    • Network Intrusion Detection System (NIDS)

4. Host

  • Orientada a proteger los dispositivos de la red interna:
    • Desktop Management
    • Patch Management

5. Aplicación

  • Orientada a proteger las aplicaciones:
    • Desarrollo Seguro de Aplicaciones
    • Web Application Firewall
    • Identity and Access Management (IAM)
    • Demilitarized Zone (DMZ)
    • Virtual LAN (VLAN)
    • Patch Management

6. Datos

  • Orientada a proteger los datos:
    • Data Loss Prevention (DLP)
    • Cifrado de la Información
    • Respaldo / Réplica de Información
    • Disaster Recovery Plan (DRP)
    • Data Access Audit

Aunque existen muchas opciones en cada capa, tu estrategia de ciberseguridad debe ajustarse a las necesidades de tu organización, para más información Contáctanos

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma

Vulnerabilidad de Día-0 Apache Log4j Remote Code Execution Vulnerability

alerta log4j

El 9 de diciembre de 2021, se hizo pública una vulnerabilidad crítica de día-0 que afecta a múltiples versiones de una biblioteca de registro Apache Log4j 2 comúnmente usada en aplicaciones Web, y que al ser explotada, podría resultar en la ejecución remota de código (RCE), Como toda vulnerabilidad expuesta de ejecución remota de código, puede estar ligada a diversos ataques de diversos tipos como coinminers, cryptojacking y también podría resultar en ataques de ransomware.

A esta vulnerabilidad se le identifica como CVE-2021-44228 y también se le conoce en el medio como “Log4Shell”.

Las versiones de la biblioteca afectadas son las versiones de Apache Log4j 2.x menores o iguales a 2.15.0-rc1

Software Afectado

Un número significativo de aplicaciones basadas en Java utilizan log4j como su utilidad de registro y son vulnerables a este CVE. Se tiene conocimiento que al menos el siguiente software puede verse afectado:

  • Apache Struts
  • Apache Solr
  • Apache Druid
  • Apache Flink
  • ElasticSearch
  • Flume
  • Apache Dubbo
  • Logstash
  • Kafka
  • Spring-Boot-starter-log4j2

Fabricantes como Trend Micro y Palo Alto Networks han publicado las reglas para su actualización automáticas principalmente del módulo IPS que pueden contener y otros módulos que pueden registrar esta clase de ataques para fines de detección y respuesta.

Reglas Trend Micro Cloud One – Workload Security and Deep Security IPS

  • Rule 1011242 – Log4j Remote Code Execution Vulnerability (CVE-2021-44228)
  • Rule 1005177 – Restrict Java Bytecode File (Jar/Class) Download
  • Rule 1008610 – Block Object-Graph Navigation Language (OGNL) Expressions Initiation In Apache Struts HTTP Request

https://success.trendmicro.com/solution/000289940

Los firewalls con una suscripción de seguridad de Prevención de amenazas pueden bloquear automáticamente las sesiones relacionadas con esta vulnerabilidad mediante el ID de amenaza 91991 (lanzado inicialmente con la actualización de contenido de aplicaciones y amenazas versión 8498 y mejorado con la versión 8499).

https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#AlertaDeSeguridad #Nova

Panasonic reconoce ser víctima de un hackeo desde hace casi medio año.

hacker attack

Actualmente la empresa se encuentra en investigaciones para saber si los datos robados han sido expuestos y tratar de descubrir a los autores del ciberataque.

La situación

Panasonic ha admitido recientemente que su red corporativa fue comprometida por un acceso no autorizado en noviembre, sin embargo, aunque el comunicado fue publicado el 11 de noviembre, el ataque existe desde el 22 de junio, por aproximadamente 5 meses los atacantes pudieron acceder a los datos de sus servidores.

Aunque ya se han tomado cartas en el asunto y la empresa implementó medidas de seguridad para evitar el acceso externo a su red, todavía no hay un estimado real de qué tanta información fue robada.

Panasonic está trabajando con expertos en ciberseguridad para investigar si la brecha de información expuso a consumidores, datos personales o información sobre infraestructuras sociales.

La empresa también está llevando a cabo una investigación interna para intentar descubrir a quienes han sido los autores del ataque.

La empresa ha expresado una disculpa por los inconvenientes que pudiesen suscitarse tras este incidente de seguridad.

Aun así, no podemos pasar por alto que la empresa había sufrido un ciberataque de Ransomware hace menos de un año. En el se filtró información personal, financiera y direcciones de correo electrónico. Es posible que el acceso ilegal a la red sea consecuencia de este ataque.

Recomendación:

Para evitar ataques de cualquier tipo, incluyendo el ransomware lo más importante es contar con una estrategia de ciberseguridad preventiva, de esta forma minimizamos el impacto en nuestra infraestructura, debemos tener visibilidad de todo el parque informático, así como planes de acción para reaccionar en caso de un ataque, la forma de prevenir incidencias es manteniendo los equipos siempre actualizados.

Herramientas como Proactivanet pueden ayudar a las organizaciones a conocer por completo toda su infraestructura y el estado de sus equipos, cuales tienen antivirus, monitoreo de sus parches de seguridad y otras cuestiones clave para mantener una infraestructura segura.

Contáctanos si necesitas más información.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma

La protección contra ciberataques de las grandes empresas es insuficiente.

ciberseguridad

Informes publicados por empresas multinacionales de consultoría estratégica, revelan que todavía existen usuarios corporativos que no han implementado medidas de protección para sus datos y son muy pocos los que cuentan con un sistema de defensa en capas.

La mayoría de las empresas creen que sus infraestructuras son seguras, aunque los datos revelan que los ciberataques siguen aumentando año con año, en 2020 el número de ciberataques creció un 31% en comparación al año anterior y se proyecta que en 2021 sea aún más grande.

Los datos también indican que para el 81% de los directivos el costo de prevención de ataques cibernéticos es muy alto, pero al mismo tiempo el 82% de los directivos encuestados han aumentado sus presupuestos para ciberseguridad.

La situación

Los datos fueron obtenidos de más de 4500 directores ejecutivos abarcando 23 industrias de 18 países, la realidad es que más de la mitad de las grandes empresas no están preparadas para prevenir ciberataques, no cuentan con protección adecuada en su infraestructura y la velocidad en que pueden detectar y eliminar vulnerabilidades es muy lenta.

Recomendación

Para evitar ser víctima de ataques cibernéticos recomendamos contar con profesionales adecuados y crear una estrategia de ciberseguridad que incluya tecnologías que garanticen la seguridad de los datos por capas, teniendo en cuenta también la nube, ya que existen herramientas que no solo protegen la información, sino que también pueden ayudarte a reducir costos en seguridad y facilitar la operación de tu infraestructura.
Si estás interesado en el tema contáctanos, podemos apoyarte en la definición de esa estrategia.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta las fuentes de este artículo aquí:

#NovaInforma

El primer ciberataque a Windows 11 pone en peligro el resto de versiones del SO

ciberataque windows 11

La nueva versión del famoso sistema operativo ha traído consigo un ciberataque que podría afectar a todas las versiones anteriores de windows

Características del ataque

Otorga a los hackers privilegios de administrador en todas las versiones del sistema operativo de windows

Se trata de un problema de seguridad que permite atacar sistemas, lo peligroso es que el ataque está catalogado como “Zero Day” significa que fue descubierto por los criminales antes que por los mismos desarrolladores y está siendo explotado, de momento no hay una solución de parte de Microsoft.

Detalles del exploit

Consiste en una prueba de concepto, algunos especialistas creen que con algunos ajustes podrían llevarse a cabo ataques de mayor alcance, aunque de momento el volumen es bajo, también se detectaron muestras recientes de malware en donde se identificó que ya se está intentando aprovechar el error por personas que trabajan el código de prueba de concepto con el fin de aprovecharlo en campañas futuras.

Esta vulnerabilidad aprovecha un error de Windows Intaller “CVE-2021-41379” y podría poner en riesgo a millones de sistemas si se propaga, aunque Microsoft calificó la vulnerabilidad como de gravedad media argumentando que no se trata de un exploit remoto y que es difícil su propagación ya que se requiere acceso físico a los dispositivos para aprovecharlo.

Recomendación

Es muy difícil protegerse de los ataques de día 0 ya que no existen parches para ellos, sin embargo, es posible tomar medidas para prevenir y mitigar este tipo de ataques de su infraestructura, con Tanium puede detectar ataques de día 0 en aplicaciones instaladas con informes de proveedores, así como tener visibilidad para encontrar señales resultantes de un ataque o intento de ataque de día 0.

También puede tomar medidas con los diferentes módulos según el caso, por ejemplo:

  • Comply puede ayudar a identificar dónde existen vulnerabilidades una vez conocidas.
  • Una vez que haya un parche disponible, Tanium Patch puede ayudarlo a desplegar el parche en todo su parque informático rápida y eficazmente.
  • Tanium Deploy puede eliminar versiones vulnerables o actualizar aplicaciones a una versión no vulnerable.

Si quieres saber más de TANIUM contáctanos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

Miles de puestos vacíos en el sector tecnológico

oportunidad de trabajo

Ciberseguridad, IA, Big Data, Cloud computing, E-comerce, son algunas de las tecnologías por las que puedes apostar para prepararte en los próximos años según expertos.

La situación:

En 2020 más de 300 mil puestos de trabajo para profesionales de datos están vacantes, más de la mitad tienen que ver con ciberseguridad, por ello en el ámbito de ciberseguridad existen oportunidades destacables.

Algunas empresas están implementando iniciativas en donde además de contratar, brindan a los aplicantes experiencia y formación al mismo tiempo que trabajan para la organización, la falta de cualificación ya no es impedimento para conseguir profesionales, pero aun así son pocos los que entran al sector. El principal motivo es la brecha en competencias digitales, el 56% de las empresas en el país tienen problemas para encontrar talentos para puestos de trabajo relacionados a Tecnologías de la Información.

Oportunidades

En Nova sabemos que tenemos que apostar por la formación para generar vocaciones y dar a conocer las bondades de nuestro sector, dando condiciones atractivas para las personas, si estudiaste alguna carrera afín a TI, te invitamos a formar parte del equipo, capacítate con nosotros y vuélvete un gran profesional en un excelente ambiente laboral, genero indistinto, no necesitas experiencia, si estás interesado puedes encontrar más información en el siguiente enlace: https://www.novasistemas.com.mx/nuevos-talentos/

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma

El IFT presenta un micrositio de ciberseguridad de acceso público

conciencia de ciberseguridad Nova

En Nova fomentamos la concientización en ciberseguridad, no solo para empresas públicas y privadas, sino también para usuarios finales en todos los niveles, por ello te presentamos este esfuerzo para promover la confianza en ecosistemas digitales presentado por el “Instituto Federal de Telecomunicaciones” de México.

Características del portal

El sitio está dirigido a 5 diferentes públicos, niños, adolescentes, padres, mujeres y pequeñas empresas, en él se muestran con materiales dinámicos como infografías, comics, test y cápsulas informativas estadísticas y guías que ejemplifican los riesgos que existen en entornos digitales, así como recomendaciones para evitarlos.

El portal fue presentado en las conferencias “Hacia una política nacional de ciberseguridad” que se celebra del 17 al 24 de noviembre, en dichas conferencias se abordan temáticas como:

  • La importancia de la cultura de ciberseguridad
  • Ciberseguridad en los servicios financieros y comercio electrónico
  • Violencia de género en internet
  • Datos personales y privacidad en línea
  • Seguridad en redes dispositivos e infraestructura de telecomunicaciones

Propósito del portal

El objetivo principal del mismo es crear un espacio dirigido a diferentes usuarios de entornos digitales para aprender sobre seguridad digital, al mismo tiempo que el micrositio funcione como un almacén de información referente a ciberseguridad para el público, promover el uso responsable y seguro de Internet.

Más información:

El material presentado no solo fue generado por el IFT, contiene información de fuentes como la Unión Internacional de Telecomunicaciones (UIT), el Instituto Nacional de Ciberseguridad de España (INCIBE), la Guardia Nacional (GN), el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI), la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT), el Sistema Nacional de Protección de Niñas, Niños y Adolescentes (SIPINNA) y la Secretaría de Seguridad Ciudadana de la Ciudad de México (SSPC), entre otros.

Toda la información está organizada y clasificada por temas: riesgos, consejos o recomendaciones, sitios de interés, guías y estudios y, recomendaciones de aplicaciones y software de ciberseguridad.

Y además cuenta con un directorio de las policías cibernéticas para recibir asesoría o reportar incidentes.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

Puedes consultar el micrositio en: ciberseguridad.ift.org.mx (de momento el portal está fuera de servicio)

#NovaInforma

MediaMarkt sufre un ataque de ransomware que ha encriptado la mayoría de sus servidores, a pocos días del Black Friday

ransomware

MediaMarkt ha sufrido un ataque de ransomware que ha encriptado la mayoría de la información, este ataque afecto a más de 3.000 de sus servidores en toda Europa se trata de servidores internos, por eso las webs siguen funcionando, pero los empleados no pueden usar los ordenadores, así que solo pueden vender lo que tienen en las tiendas físicas en este momento, los sistemas de cobro también fueron afectados, además de los servicios de recogida y devolución. Según una investigación de RTL News, el ataque fue llevado a cabo por Hive, un grupo de piratería que a menudo ataca a grandes empresas e incluso a hospitales. La pandilla también atacó anteriormente en los Países Bajos.

Hive es un grupo de piratería bastante nuevo. Después de un ataque a la compañía de software Altus el verano pasado, el grupo entró en escena por primera vez. Los piratas informáticos filtraron datos de la empresa porque se negaron a pagar el rescate de sus archivos cifrados.

Desde entonces, los servicios de investigación han tenido a Hive en la mira. El grupo de piratas informáticos ataca a las empresas, toma archivos como rehenes e inutiliza sus sistemas informáticos. El grupo es conocido por ser minucioso y también por eliminar copias de seguridad de las computadoras de las víctimas para que no se puedan restaurar fácilmente.

No todos los grupos de piratería atacan las empresas críticas de esta forma. Algunos grupos no se centran explícitamente en empresas de la infraestructura crítica, como empresas eléctricas, hospitales o instituciones educativas.

Hive no hace esta distinción y ha lanzado con éxito ataques contra tales objetivos. En agosto, por ejemplo, Hive tomó como rehenes los sistemas hospitalarios en los EE. UU. Como resultado, los procedimientos quirúrgicos y los exámenes radiológicos no pudieron continuar.

Intrusión a través de correos electrónicos de phishing

Según el FBI, que emitió una advertencia sobre el grupo en agosto, los piratas informáticos están enviando correos electrónicos de phishing a empresas, que incluyen archivos infectados. En los correos electrónicos, Hive a menudo pretende ser otra empresa. Si un empleado se topa con el correo de Hive y descarga el archivo infectado, el grupo puede acceder a la red de la empresa.

El grupo también está intentando acceder a través de un sistema que permite controlar sistemas informáticos remotos, el denominado Protocolo de Escritorio Remoto (RDP).

Hackers con su propio servicio de asistencia técnica

Hive es una pandilla profesional y ha creado sitios web para comunicarse con las víctimas. Estos sitios están en la Deep web, la parte obscura de Internet.

Una vez que el grupo de piratería ha atacado a una empresa, deja archivos en las computadoras cifradas. Estos archivos contienen detalles de inicio de sesión que permiten a las víctimas ponerse en contacto con los piratas informáticos en su sitio en la Deep web.

Luego, el rescate se negocia a través de una sección especial de ese sitio.

Recomendación

Tanium, la plataforma en la que las organizaciones confían para obtener visibilidad y control en todos sus endpoints anunció el 9 de noviembre una asociación con Deep Instinct, la primera empresa en aplicar el end-to-end deep learning a la ciberseguridad. La colaboración ofrece a las organizaciones de todo el mundo la capacidad de evolucionar y escalar la seguridad de los endpoints para satisfacer las necesidades de las empresas, mejorando la prevención de malware desconocido antes de que se ejecute e infecte endpoints y entornos de TI. Juntos, Tanium y Deep Instinct garantizan que las organizaciones tengan una cobertura completa de endpoints al tiempo que fortalecen su postura de seguridad general.

Acerca de Deep Instinct

Deep Instinct adopta un enfoque que prioriza la prevención para detener el ransomware y otro malware utilizando el primer y único marco de ciberseguridad de deep learning diseñado específicamente para este fin. Predice y previene amenazas conocidas, desconocidas y de día cero en menos de 20 milisegundos, 750 veces más rápido de lo que puede cifrar el ransomware más rápido. Deep Instinct tiene una precisión de día cero> 99% y promete una tasa de falsos positivos <0.1%. La plataforma de prevención Deep Instinct es una adición esencial a todas las pilas de seguridad, ya que proporciona una protección completa de múltiples capas contra amenazas en entornos híbridos.

“El ransomware es único entre los delitos cibernéticos porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho”

– James Scott

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma

La evolución de los ciberdelincuentes.

ciberdelincuente

Estar informado es una de las formas más eficaces de combatir contra el delito cibernético, por ello te mostramos algunos cambios destacables en la forma de operar de los ciberdelincuentes en los últimos años, tácticas, técnicas, procedimientos, etc. para que estés preparado para cualquier escenario actual.

Principales cambios

Phishing

Uno de los ataques más comunes en el pasado era infectar con malware a los usuarios de empresas a través de agujeros de seguridad de los navegadores, el malware roba información y suceden robos directos a cuentas de información o bancarias con las credenciales obtenidas, pero, los desarrolladores de navegadores y otras tecnologías de protección han hecho un gran trabajo y este tipo de ataques resulta poco efectivo en la actualidad, por ello, ahora se utilizan correos electrónicos de spear o “Phishing” que a través de engaños atraen a los objetivos para abrir adjuntos maliciosos capaces de explotar vulnerabilidades de software que no haya sido parcheado.

Uso de herramientas de pentesting

Otro cambio importante es que los ciberdelincuentes ya no suelen desarrollar su propio malware, sino que utilizan el software de pruebas de penetración y accesos remotos de nubes públicas, esto pues este software es utilizado por otras empresas como software de seguridad legítimo y los delincuentes aprovechan estas características para evitar ser detectados.

De esta forma se utiliza activamente la infraestructura de la nube pública en lugar de desarrollar una propia.

Esto a su vez hace que los grupos grandes criminales se reduzcan, ahora suelen ser grupos pequeños de personas quienes organizan los ataques.

Los objetivos cambiaron de ataques contra instituciones financieras a ataques de Ransomware y robo de datos.

Por último, los ataques internacionales a pequeñas y medianas empresas se han vuelto comunes, ahora no solo las grandes empresas son objetivo de grupos de otros países, sino cualquier organización está en riesgo.

Recomendación

Conocer la forma de operar de los delincuentes es clave para saber cómo protegerte, en Nova apoyamos la creación de conciencia de ciberseguridad para evitar ser víctimas de ciberataques, también recomendamos una estrategia de ciberseguridad sólida que proteja de forma eficiente todos los endpoints de tu infraestructura.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaInforma