Vous êtes sur la page 1sur 5

Resumen

Ejecutivo
Informe sobre las Amenazas para
la Seguridad en Internet 2019

ISTR
Volumen 24
01 Resumen Ejecutivo   |  Informe sobre las Amenazas para la Seguridad en Internet Febrero de 2019

Resumen Ejecutivo
Formjacking. Ataques dirigidos. Uso de
herramientas del día a día. Su empresa es
víctima de esas amenazas.
Como las abejas a la miel, los delincuentes se sienten atraídos a
los últimos exploits que prometen dinero rápido con un mínimo
esfuerzo. Ransomware y cryptojacking tuvieron su momento; ahora
es el turno del formjacking. Menor uso, pero todavía presente
Ransomware y cryptojacking eran métodos eficaces de ingresos
En el Informe sobre las Amenazas para la Seguridad en Internet
monetarios para los delincuentes cibernéticos. Pero 2018 trajo
de Symantec, Volumen 24, compartimos los conocimientos más
bajos rendimientos, resultando en una menor actividad.
recientes sobre la actividad global de amenazas, las tendencias
cibernéticas y las motivaciones de los grupos de ataque. Por primera vez desde 2013, hubo una disminución de 20% en el uso
de ransomware, pero un aumento de 12% centrado en las empresas.
El informe analiza los datos de la Red de Inteligencia Global de
Symantec, la red de inteligencia civil de amenazas más grande Con una caída del 90% en el valor de las criptomonedas,
del mundo, que registra los eventos de 123 millones de sensores cryptojacking cayó un 52% en 2018. Sin embargo, cryptojacking
de ataques en todo el mundo, bloquea 142 millones de amenazas sigue siendo popular debido a las bajas barreras de entrada y
diariamente y controla las actividades de amenazas en más de 157 el bajo costo. Symantec bloqueó cuatro veces más ataques de
países. cryptojacking en 2018 en comparación con el año anterior.

ATAQUES DIRIGIDOS
Los ciberdelincuentes se enriquecen Los grupos de ataque dirigido tienen un apetito
rápidamente con el formjacking por la destrucción
Los ataques de formjacking son simples y lucrativos: los Los ataques a lacadena de suministro y el uso de herramientas
delincuentes cibernéticos cargan códigos maliciosos en los sitios del día a día (LotL) son ahora un pilar del delito cibernético: los
web de los minoristas para robar los datos de las tarjetas de ataques a la cadena de suministro aumentaron un 78% en 2018.
crédito de los compradores, con más de 4.800 sitios web diferentes
Las técnicas de uso de herramientas del día a día permiten que los
comprometidos en promedio cada mes.
grupos de ataque se escondan dentro de procesos legítimos. Por
Tanto las empresas conocidas (Ticketmaster y British Airways) ejemplo, el uso de scripts maliciosos de PowerShell aumentó un
como las pequeñas y medianas empresas fueron atacadas, y se 1.000% el año pasado.
estima que el año pasado se entregaron decenas de millones de
Symantec bloquea 115.000 scripts maliciosos de PowerShell cada
dólares a esos delincuentes.
mes, pero este número representa menos del 1% del uso general
Todo lo que se necesita son 10 tarjetas de crédito robadas por sitio de PowerShell. Un enfoque agresivo para bloquear toda la actividad
web comprometido para obtener un rendimiento de hasta US$ 2,2 de PowerShell interrumpiría los negocios, lo que ilustra aún
millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en más por qué las técnicas de LotL se han convertido en la táctica
foros de venta clandestina. Con más de 380.000 tarjetas de crédito preferida de muchos grupos de ataque dirigido, lo que les permite
robadas, solo el ataque de British Airways puede haber generado a volar bajo el radar.
los delincuentes un ingreso de más de US$ 17 millones.
02 Resumen Ejecutivo   |  Informe sobre las Amenazas para la Seguridad en Internet Febrero de 2019

Los grupos de ataque también aumentaron su uso de métodos


probados y comprobados como spear phishing para infiltrarse en

MÁS
las organizaciones. Si bien la recopilación de inteligencia sigue
siendo su principal motivo, algunos grupos también se enfocan en

AMBICIOSO
la destrucción. Casi uno de cada diez grupos de ataque dirigido
ahora utiliza malware para destruir e interrumpir las operaciones
comerciales, un aumento del 25% respecto al año anterior

Un ejemplo claro es Shamoon, que resurgió notablemente tras


una ausencia de dos años, implantando instancias específicas
de malware para eliminar archivos en computadoras de
organizaciones establecidas como víctimas en el Medio Oriente.

N UB E
Desafíos de la nube: si esta en la nube, la
seguridad es su responsabilidad
Una sola carga de trabajo en la nube o una instancia de
almacenamiento mal configurada puede costar millones a una
organización o causar una pesadilla relacionada al cumplimiento.
En 2018, más de 70 millones de registros fueron robados o
filtrados de buckets S3 mal configurados. Las herramientas
disponibles en la web permiten a los grupos de ataque identificar
recursos de nube mal configurados.

Las vulnerabilidades en chips de hardware, incluidos Meltdown,


Spectre y Foreshadow, permiten a los intrusos acceder a los
espacios de memoria protegidos de las empresas en servicios en la
nube alojados en el mismo servidor físico. La explotación exitosa

Y MÁS proporciona acceso a ubicaciones de memoria que normalmente


están prohibidas.

SIGILOS
O

Esto es particularmente problemático para los servicios en la


nube porque, si bien las instancias de la nube tienen sus propios
procesadores virtuales, comparten grupos de memoria, lo que
significa que un ataque exitoso en un solo sistema físico podría
hacer que se filtren datos de varias instancias de la nube.
03 Resumen Ejecutivo   |  Informe sobre las Amenazas para la Seguridad en Internet Febrero de 2019

Su dispositivo IoT favorito es el mejor amigo de EN LAS ELECCIONES


un grupo de ataque
Si bien los enrutadores y las cámaras conectadas constituyen el DE ESTADOS UNIDOS
DE 2018
90% de los dispositivos infectados, casi todos los dispositivos de
IoT son vulnerables, desde bombillas inteligentes hasta asistentes
de voz.
¿Su feed de redes sociales influyó en una
Los grupos de ataque dirigido se enfocan cada vez más en IoT
elección?
como un punto de entrada suave, donde pueden destruir o
borrar un dispositivo, robar credenciales y datos e interceptar Con toda la atención volcada en la elección del Congerso y Senado

comunicaciones de sistemas SCADA. de EE.UU., afortunadamente, no hubo grandes interferencias.


Pero las redes sociales continuaron como un campo de batalla
La TI industrial se perfila como un posible campo de batalla de hiperactivo.
guerra cibernética, con grupos de amenazas como Thrip y Triton,
centrados en comprometer los sistemas de control operativos e Se descubrieron y cerraron dominios maliciosos que imitaban sitios

industriales. web políticos legítimos, mientras que las cuentas vinculadas a


Rusia utilizaron a terceros para comprar anuncios de redes sociales
para ellos.

Las compañías de redes sociales desempeñaron un papel más


activo en la lucha contra la interferencia electoral. Facebook creó
una sala de guerra para abordar la interferencia electoral; Twitter
eliminó más de 10.000 bots que publicaban mensajes alentando a
las personas a no votar.

Seguridad Electoral
La democracia es imposible sin ciberseguridad

MÁS INFORMACIÓN 

Obtenga más detalles. Descargue el Informe


sobre las Amenazas para la Seguridad en
Internet de Symantec 2019 (ISTR)
https://go.symantec.com/ISTR
Acerca de Symantec
Symantec Corporation (NASDAQ: SYMC), la compañía
de seguridad cibernética líder en el mundo, ayuda a las
organizaciones, gobiernos y personas a proteger sus datos
más importantes dondequiera que se encuentren. Las
organizaciones de todo el mundo recurren a Symantec
en busca de soluciones estratégicas e integradas para
defenderse contra ataques sofisticados en endpoints, la
nube y la infraestructura.

Del mismo modo, una comunidad global de más de 50


millones de personas y familias confían en las suites de
productos Norton y LifeLock de Symantec para proteger
sus vidas digitales en el hogar y en todos sus dispositivos.
Symantec opera una de las redes de inteligencia
cibernética civil más grande del mundo, lo que le permite
ver y proteger contra las amenazas más avanzadas. Para
obtener información adicional, visite www.symantec.com,
suscríbase a nuestros blogs, o conéctese con nosotros en
Facebook, Twitter y LinkedIn.

Sede Mundial de Symantec Para oficinas regionals


350 Ellis Street y números de contacto
Mountain View, CA 94043 específicos, visite nuestro
EE.UU. sitio web. Para obtener
información sobre productos
+1 650 527–8000 en los EE.UU., llame gratis a
+1 800 721–3934 1 (800) 745 6054.

Symantec.com

ISTR Copyright ©2019 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de
Symantec y el logotipomde Checkmark son marcas registradas o marcas comerciales registradas
de Symantec Corporation o de sus subsidiarias en EE.UU. y en otros países. Otros nombres
pueden ser marcas registradas de sus respectivos propietarios.

Vous aimerez peut-être aussi