Cryptojacker, el enemigo público número uno

Los ataques dirigidos al robo de criptomonedas superan al ransomware en la primera mitad de año según el informe Cyber Attack Trends: 2018 Mid-Year de Check Point.

Publicado el 24 Ago 2018

72065_79

Check Point ha presentado su estudio Cyber Attack Trends: 2018 Mid-Year, en el que se muestra como las amenazas continúan evolucionando y mantienen a las organizaciones, así como a la comunidad de seguridad, en constante desafío. Los ciberdelincuentes utilizan las tecnologías más recientes para lograr sus objetivos maliciosos, desde ataques a Blockchain hasta desarrollar nuevos métodos para infectar dispositivos móviles.

La principal tendencia en curso es el cryptojacking y las amenazas relacionadas con las criptomonedas en general. De hecho, los criptojackers tomaron el mundo por sorpresa, convirtiéndose en el principal actor de amenazas este año, superando incluso al ransomware.

La principal tendencia en curso es el cryptojacking y las amenazas relacionadas con las criptomonedas en general

Desde el comienzo de 2018 aparecieron gran variedad de nuevos métodos de ataque, aprovechando el potencial que se establece en los sistemas de comercio de criptomonedas. Entre otros, estos métodos incluyen el robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO (oferta inicial de monedas) que atraen a las víctimas a invertir en una criptomoneda prematura falsa.

En los primeros meses del año también se han presentado otras tendencias nuevas e interesantes. La infraestructura de la nube, por ejemplo, se convirtió en uno de los objetivos más atractivos para los ciberdelincuentes, por la gran cantidad de datos confidenciales y recursos informáticos que allí se alojan, esta plataforma cautivó rápidamente la atención de los atacantes.

En el informe de Check Point se analizó cómo, en lo que va de año, las diferentes cepas de malware y sus autores demostraron ser capaces de mucho más de lo que se había imaginado anteriormente, con más sofisticación y agilidad. De hecho, se muestra como el malware se está adaptando rápidamente a las soluciones tecnológicas que ofrecen los proveedores de seguridad.

Los ataques dirigidos a la nube, principalmente aquellos que involucran la divulgación de información, se derivan de prácticas de seguridad deficientes. Las credenciales disponibles en los repositorios de código fuente público o el uso de contraseñas débiles son solo algunos ejemplos de cómo los ciberdelincuentes obtuvieron acceso y control sobre los recursos no protegidos alojados en la nube.

Con la quinta generación de ciberamenazas firmemente asentada, no debería sorprender que los tipos de amenazas vistos en 2017 continúen activas en 2018. Tampoco muestran ningún signo de desaceleración, en todo caso, están más arraigadas y continúan profundizando en la infraestructura TI de las organizaciones.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2