Artículo: Ransomware, principal amenaza para las empresas

Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server.

El último informe trimestral de Cisco Talos revela que los cibercriminales dirigieron el malware a una amplia gama de sectores como: transporte, telecomunicaciones, fabricación, educación y salud; siendo este último, el más atacado por tercer trimestre consecutivo, seguido por administración púbica.

Para llevar a cabo estos ataques, los hackers maliciosos de ransomware utilizan herramientas comerciales como Cobal Strike, aplicaciones de código fuente abierto (incluyendo Rubeus) y otras herramientas nativas del dispositivo de las víctimas como PowerShell.

Otras ciberamenazas observadas en el informe son la explotación de vulnerabilidades conocidas, la minería de criptomonedas y el control de cuentas de usuarios. Además, también hubieron varios incidentes que estuvieron relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años.

Finalmente, los responsables de Cisco afirmaron que: “La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones” y añadieron que: “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos”.

*Fuente: Füture by inese

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

1 comentario

  1. Muy bueno el artículo.

Los comentarios han sido desactivados.