Blog
Se ha publicado una investigación sobre la actividad delictiva cibernética y cómo ha cambiado en los últimos años.
El estudio del Departamento de Investigación de Incidentes Informáticos encontró que los ataques, que históricamente se han centrado contra bancos y otras organizaciones financieras con malware que roba dinero, han cambiado en gran medida. Hoy en día, los ciberdelincuentes prefieren atacar a sus objetivos con ransomware y ataques de robo de datos a través de correos electrónicos de phishing con archivos adjuntos maliciosos.
“En 2016, nuestro enfoque principal estaba en las grandes bandas cibernéticas que atacaban a las instituciones financieras, especialmente a los bancos”, dijeron los autores del informe. “Grandes nombres aterrorizaron audazmente a los bancos en todo el país y, en algunos casos, a nivel internacional. Sin embargo, eventualmente se derrumbaron o terminaron tras las rejas, con nuestra ayuda”.
Los investigadores observaron que el antiguo método de ataque dependía de los agujeros de seguridad en los navegadores web populares y sugirieron que las mejoras en la seguridad del navegador y otras tecnologías estaban detrás del cambio.
Otro cambio crítico registrado fue el alejamiento del desarrollo de malware interno y hacia la infraestructura de nube pública. Los investigadores descubrieron que los ciberdelincuentes ahora prefieren usar pruebas de penetración y software de acceso remoto disponibles públicamente para eludir las defensas de seguridad y parecer legítimos.
Se descubrió que los ciberdelincuentes trabajaban juntos en grupos mucho más pequeños que antes. Y, en lugar de atacar a Rusia y los territorios de la Comunidad de Estados Independientes, son objetivos en el extranjero.
“Ya no necesitan crear sus propias herramientas maliciosas junto con el uso activo de la infraestructura en la nube les permite realizar actividades maliciosas en grupos mucho más pequeños de lo que era posible anteriormente”, señalaron los investigadores.
Con las mitigaciones de exploits implementadas por los proveedores de navegadores, la dificultad de armar una vulnerabilidad de un día es sustancialmente mayor. Al mismo tiempo, la vida útil de cualquier exploit armado es mucho menor gracias a las actualizaciones automáticas.
Fuente: IT User
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |