Académique Documents
Professionnel Documents
Culture Documents
Ejecutivo
Informe sobre las Amenazas para
la Seguridad en Internet 2019
ISTR
Volumen 24
01 Resumen Ejecutivo | Informe sobre las Amenazas para la Seguridad en Internet Febrero de 2019
Resumen Ejecutivo
Formjacking. Ataques dirigidos. Uso de
herramientas del día a día. Su empresa es
víctima de esas amenazas.
Como las abejas a la miel, los delincuentes se sienten atraídos a
los últimos exploits que prometen dinero rápido con un mínimo
esfuerzo. Ransomware y cryptojacking tuvieron su momento; ahora
es el turno del formjacking. Menor uso, pero todavía presente
Ransomware y cryptojacking eran métodos eficaces de ingresos
En el Informe sobre las Amenazas para la Seguridad en Internet
monetarios para los delincuentes cibernéticos. Pero 2018 trajo
de Symantec, Volumen 24, compartimos los conocimientos más
bajos rendimientos, resultando en una menor actividad.
recientes sobre la actividad global de amenazas, las tendencias
cibernéticas y las motivaciones de los grupos de ataque. Por primera vez desde 2013, hubo una disminución de 20% en el uso
de ransomware, pero un aumento de 12% centrado en las empresas.
El informe analiza los datos de la Red de Inteligencia Global de
Symantec, la red de inteligencia civil de amenazas más grande Con una caída del 90% en el valor de las criptomonedas,
del mundo, que registra los eventos de 123 millones de sensores cryptojacking cayó un 52% en 2018. Sin embargo, cryptojacking
de ataques en todo el mundo, bloquea 142 millones de amenazas sigue siendo popular debido a las bajas barreras de entrada y
diariamente y controla las actividades de amenazas en más de 157 el bajo costo. Symantec bloqueó cuatro veces más ataques de
países. cryptojacking en 2018 en comparación con el año anterior.
ATAQUES DIRIGIDOS
Los ciberdelincuentes se enriquecen Los grupos de ataque dirigido tienen un apetito
rápidamente con el formjacking por la destrucción
Los ataques de formjacking son simples y lucrativos: los Los ataques a lacadena de suministro y el uso de herramientas
delincuentes cibernéticos cargan códigos maliciosos en los sitios del día a día (LotL) son ahora un pilar del delito cibernético: los
web de los minoristas para robar los datos de las tarjetas de ataques a la cadena de suministro aumentaron un 78% en 2018.
crédito de los compradores, con más de 4.800 sitios web diferentes
Las técnicas de uso de herramientas del día a día permiten que los
comprometidos en promedio cada mes.
grupos de ataque se escondan dentro de procesos legítimos. Por
Tanto las empresas conocidas (Ticketmaster y British Airways) ejemplo, el uso de scripts maliciosos de PowerShell aumentó un
como las pequeñas y medianas empresas fueron atacadas, y se 1.000% el año pasado.
estima que el año pasado se entregaron decenas de millones de
Symantec bloquea 115.000 scripts maliciosos de PowerShell cada
dólares a esos delincuentes.
mes, pero este número representa menos del 1% del uso general
Todo lo que se necesita son 10 tarjetas de crédito robadas por sitio de PowerShell. Un enfoque agresivo para bloquear toda la actividad
web comprometido para obtener un rendimiento de hasta US$ 2,2 de PowerShell interrumpiría los negocios, lo que ilustra aún
millones por mes, ya que cada tarjeta obtiene hasta U$S 45 en más por qué las técnicas de LotL se han convertido en la táctica
foros de venta clandestina. Con más de 380.000 tarjetas de crédito preferida de muchos grupos de ataque dirigido, lo que les permite
robadas, solo el ataque de British Airways puede haber generado a volar bajo el radar.
los delincuentes un ingreso de más de US$ 17 millones.
02 Resumen Ejecutivo | Informe sobre las Amenazas para la Seguridad en Internet Febrero de 2019
MÁS
las organizaciones. Si bien la recopilación de inteligencia sigue
siendo su principal motivo, algunos grupos también se enfocan en
AMBICIOSO
la destrucción. Casi uno de cada diez grupos de ataque dirigido
ahora utiliza malware para destruir e interrumpir las operaciones
comerciales, un aumento del 25% respecto al año anterior
N UB E
Desafíos de la nube: si esta en la nube, la
seguridad es su responsabilidad
Una sola carga de trabajo en la nube o una instancia de
almacenamiento mal configurada puede costar millones a una
organización o causar una pesadilla relacionada al cumplimiento.
En 2018, más de 70 millones de registros fueron robados o
filtrados de buckets S3 mal configurados. Las herramientas
disponibles en la web permiten a los grupos de ataque identificar
recursos de nube mal configurados.
SIGILOS
O
Seguridad Electoral
La democracia es imposible sin ciberseguridad
MÁS INFORMACIÓN
Symantec.com
ISTR Copyright ©2019 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de
Symantec y el logotipomde Checkmark son marcas registradas o marcas comerciales registradas
de Symantec Corporation o de sus subsidiarias en EE.UU. y en otros países. Otros nombres
pueden ser marcas registradas de sus respectivos propietarios.