/

Atencion familias cuidado con estos ciber ataques de criminales en linea, El malware (software malicioso que interfiere con cualquier dispositivo, servicio o red programable) ha encontrado una manera de captar toda la atención de los medios y mantener a las empresas alerta. El mundo vio la distribución de limpiaparabrisas (malware de borrado de información) a organizaciones ucranianas después de la invasión rusa, lo que marcó el comienzo de un período de inestabilidad que incluía amenazas de ransomware y otros ladrones de información.

Por si fuera poco, los expertos de Fortinet Threat Intelligence Labs (FortiGuard Labs) han descubierto que los ciberdelincuentes, como cualquier emprendedor, quieren sacar el máximo partido a su negocio. Utilizan los principios de reducir, reutilizar y reciclar, pero en lugar de centrarse en el medio ambiente, los ajustan con código malicioso para obtener resultados delictivos más exitosos.

ATENCION FAMILIAS CUIDADO CON ESTOS CIBER ATAQUES DE CRIMINALES EN LINEA.

TAMBIEN TE PUEDE INTERESAR WHATSAAP.

TODO LO VIEJO ES NUEVO

Al parecer, no solo los diamantes son para siempre, sino también algunas variantes de malware. En la segunda mitad de 2022, los investigadores ven un resurgimiento de malware doméstico, limpiadores y nombres de botnets, incluidos Emotet y GranCrab. De las 99 familias de ransomware detectadas, las cinco principales familias de ransomware representaron el 37 por ciento de la actividad de ransomware durante el período. La más destacada es GrandCrab, una amenaza de ransomware como servicio (RaaS) que resurgió en 2018. FortiGuard Labs también probó un conjunto de variantes de botnet Emotet para evaluar su propensión a tomar prestado y recuperar código.(Atencion familias cuidado con estos ciber ataques de criminales en linea)

Según el estudio, el antiguo Emotet ha experimentado una diversificación significativa, con variantes que caen en aproximadamente media docena de “tipos” de malware diferentes. Además de automatizar las amenazas, los atacantes cibernéticos están mejorando activamente las nuevas versiones para tener éxito. Los adversarios cibernéticos son emprendedores y buscan constantemente formas de aumentar el valor y la experiencia de su inversión en operaciones de ataque para aumentar su efectividad y rentabilidad.

La reutilización de código permite a los ciberdelincuentes usar tácticas exitosas anteriormente mientras mejoran continuamente sus ataques y rompen las barreras de defensa. De hecho, el análisis de FortiGuard Labs del malware más denunciado en la segunda mitad de 2022 muestra que la mayoría de los primeros lugares son malware que existe desde hace más de un año. Algunos de ellos, como Lazurus, existen desde hace más de 10 años y son un pilar de la historia de Internet.(Atencion familias cuidado con estos ciber ataques de criminales en linea)

RESUCITANDO VIEJAS TÁCTICAS

Además de la reutilización del código, los atacantes maximizan las oportunidades explotando las amenazas conocidas y la infraestructura existente. Por ejemplo, si observamos las amenazas de las redes de bots desde la perspectiva de la ubicuidad, muchas de las principales redes de bots no son nuevas. No sorprende que Mirai y Gh0st.Rat sigan dominando todas las regiones. De las cinco botnets más vistas, solo RotaJakiro se creó en los últimos años. 

A pesar de la tendencia a descartar los riesgos recientes como historia, las empresas de todas las industrias deben permanecer alerta. Estas redes de bots “antiguas” siguen proliferando y, dado que siguen siendo tan eficaces, los ciberdelincuentes seguirán aprovechándose de la infraestructura actual de redes de bots y utilizando técnicas altamente especializadas para transformarla en versiones cada vez más resistentes. En particular, las industrias de fabricación, proveedor de servicios de seguridad gestionados (MSSP) y telecomunicaciones/operadores son objetivos clave para Mirai en la segunda mitad de 2022. Esto muestra que los delincuentes están trabajando duro para apuntar a estas industrias.

ADELANTARSE AL JUEGO

Las empresas pueden tener dificultades para mantenerse al día con el panorama de amenazas en constante cambio, pero mantener los sistemas y dispositivos actualizados es la clave del éxito para detener estas amenazas heredadas. Un ecosistema floreciente de crimen como servicio que permite la reutilización de código y la modularidad destaca el valor de los servicios de seguridad que pueden ayudar a las organizaciones a defenderse de las amenazas a través de defensas de IA orquestadas y acción en tiempo real. Además, al integrar todos los dispositivos de seguridad, las organizaciones pueden lograr una detección y ejecución más rápidas en toda la superficie de ataque, lo que reduce el riesgo cibernético general.

Más allá de la tecnología, la estrategia de ciberseguridad se trata en gran medida de las personas. La interrupción exitosa de las cadenas de suministro de los ciberdelincuentes requiere trabajo en equipo, relaciones sólidas de confianza y colaboración entre los actores de ciberseguridad en organizaciones gubernamentales, comerciales e industriales. La educación y la concientización sobre seguridad cibernética deben ser la piedra angular de cualquier negocio y deben incluir a todos los empleados, no solo al personal de TI o de seguridad. Alrededor del 80% de las organizaciones informaron que habían sufrido una o más infracciones en el último año debido a la falta de capacitación.

ESTAR PREPARADOS PARA LO QUE SIGUE

La segunda mitad de 2022 es interesante por decir lo menos. Comprender las tendencias durante este período ayudará a las empresas a comprender mejor cómo protegerse. Según lo que hemos visto en los últimos seis meses, no podemos descartar amenazas anteriores. Todavía están evolucionando activamente, encontrando sitios sin parches y nuevas vulnerabilidades que les permiten propagarse. Las empresas que utilicen la información disponible y las mejores prácticas estarán mejor preparadas para futuras ciberamenazas.

MODALIDAD DE ATAQUE CIBERCRIMINALES.

Los ciber criminales utilizan diferentes modalidades de ataque para comprometer la seguridad informática de individuos y organizaciones. Entre las modalidades más comunes se encuentran los ataques de phishing , los ataques con malware y los ataques de ingeniería social. Los ataques de phishing consisten en la suplantación de identidad de una persona o entidad de confianza , para engañar al usuario y hacer que revele información confidencial, como contraseñas o datos bancarios. Los ciber criminales utilizan técnicas como el envío de correos electrónicos o mensajes de texto que parecen legítimos, pero que en realidad contienen enlaces maliciosos que direccioan al usuario a páginas web falsas. Estas páginas pueden parecer idénticas a las legítimas, pero en realidad están diseñadas para recopilar información del usuario o instalar malware en su equipo.

Los ataques con malware son una forma común de comprometer la seguridad de un sistema informático. El malware es un software malicioso que tiene como objetivo infectar los sistemas del usuario para permitir a los ciber criminales tener acceso a información confidencial. Los malwares pueden ser instalados mediante la descarga de programas infectados, apertura de archivos adjuntos de correo electrónico no solicitados, visitar sitios web maliciosos, entre otros. Una vez instalado, el malware puede permitir a los ciber criminales controlar el ordenador, capturar datos confidenciales, como contraseñas y registros de teclado, o incluso cifrar los datos de la víctima para exigir un rescate.

NO CONFIES TUS CLAVES.

Los ataques de ingeniería social son formas de manipulación para persuadir a las víctimas de proporcionar información sensible mediante la explotación de la naturaleza humana . Los ciber criminales pueden hacerse pasar por una persona o entidad de confianza , pedir dinero o información personal, o sugerir que se realice una acción que permita al atacante acceder al sistema del usuario. La ingeniería social puede ser muy efectiva para obtener información privilegiada y permitir a los ciber criminales comprometer la seguridad informática del individuo.