Los ataques cibernéticos dirigidos superan los ataques masivos para 2019


Los cibercriminales están dirigiendo cada vez más ataques dirigidos a organizaciones o individuos específicos, dice el proveedor de seguridad Good Technologies.

Muchos ataques cibernéticos se llevan a cabo como parte de campañas masivas, lo que significa que una gran cantidad de correos electrónicos de phishing u otro contenido malicioso se implementan de manera dispersa. En este enfoque, los delincuentes cibernéticos suelen utilizar mensajes genéricos y repetitivos sin tener en cuenta a ninguna víctima en distinct, con la esperanza de atrapar a la mayor cantidad de personas posible.

En otros casos, los ataques dirigidos se utilizan en su lugar como una forma de atacar a organizaciones e individuos específicos. En este enfoque, los delincuentes crean mensajes más personalizados con un número menor de víctimas en mente, pero la esperanza es que esta táctica sea más exitosa y más lucrativa.

VEA: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

En 2019, la cantidad de ataques dirigidos superó la cantidad de ataques masivos, lo que demuestra que los malos actores están adoptando una estrategia más centrada, según Constructive Technologies. Por su Ciberseguridad Threatscape 2019 Según el informe publicado el jueves, el proveedor de seguridad encontró que entre todos los ataques cibernéticos lanzados el año pasado, el 60% fueron ataques dirigidos, mientras que el 40% fueron ataques masivos. El número de ataques dirigidos aumentó cada trimestre en 2019, terminando un 19% más que el total de 2018.

targeted-attack-positive-technologies.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/04/02/53ad3c43-14f5-4d21-b4a4-84cb966419f7/resize/770x/5c9c0586957825f79239f94687213159 /targeted-attacks-positive-technologies.jpg

Tecnologías Positivas

El aumento en los ataques dirigidos el año pasado fue provocado por algunos factores diferentes, según el informe.

Primero, los ciberdelincuentes prefieren no perder el tiempo en campañas masivas que no prometen grandes ganancias. Buscando una recompensa mayor, los atacantes unen cada vez más fuerzas entre sí para poder atravesar mejor los sistemas de seguridad de las grandes empresas.

En segundo lugar, cada año da lugar a nuevos grupos de delincuentes que se especializan en ataques de amenaza persistente avanzada (APT). Para 2019, Constructive Technologies dijo que su Centro de Seguridad Experto (PT ESC) rastreó ataques APT de 27 grupos diferentes, incluidos los principales como Cobalto, Silencioy APT28, y los recién llegados menos conocidos. El año pasado, el PT ESC también tuvo su primera oportunidad de analizar el Grupo APT Calypso, que atacó a agencias gubernamentales en Brasil, India, Kazajstán, Rusia, Tailandia y Turquía.

Los ataques dirigidos ahora también están más en el radar de las organizaciones, así como de los proveedores de seguridad.

«Las empresas están prestando más atención a la ciberseguridad e implementando y utilizando herramientas especiales de seguridad (como soluciones anti-APT) para detectar y prevenir ataques complejos», dijo Alexey Novikov, director de PT ESC, en un comunicado de prensa. «Esto facilita la detección de actividades maliciosas con mayor precisión y cut down significativamente el tiempo de permanencia. Debido a esto, la información sobre incidentes individuales y tácticas y herramientas particulares utilizadas por diferentes grupos de APT se convierte en conocimiento público y puede usarse como inteligencia para reforzar las contramedidas».

Mediante el uso de ataques dirigidos contra organizaciones, los delincuentes buscan principalmente datos personales. Las credenciales de cuenta comprometieron una gran cantidad de la información robada el año pasado: 22% para organizaciones y 40% para individuos. Constructive Systems dijo que encontró una serie de ataques en 2019 que robaron credenciales de las bases de datos de una compañía para acceder a sistemas en otras compañías. Conocido como relleno de credenciales, este tipo de ataque afecta a empresas como Granja estatal, Dunkin Donutsy las tiendas en línea japonesas UNIQLO y GU.

Para proteger su organización, usuarios y clientes contra ataques cibernéticos, ataques dirigidos y masivos, Beneficial Technologies ofrece una variedad de sugerencias:

Use soluciones de seguridad comprobadas

  • Administre centralmente actualizaciones de software package y parches. Para priorizar los planes de actualización correctamente, se deben tener en cuenta las amenazas de seguridad más urgentes.
  • Instalar software package antivirus con un sandbox para escanear dinámicamente archivos y detectar y bloquear amenazas como archivos adjuntos de correo electrónico malicioso antes de que los empleados los abran. Idealmente, el program antivirus debería admitir simultáneamente soluciones de múltiples proveedores y ser capaz de detectar signos de malware oculto u ofuscado, así como bloquear la actividad maliciosa en diversos flujos de datos: correo electrónico, tráfico internet, tráfico de crimson, almacenamiento de archivos y portales web. Su software package debería poder verificar archivos tanto en tiempo actual como retrospectivamente volviendo a analizar automáticamente los archivos cuando se actualizan las bases de datos de firmas como una forma de detectar amenazas previamente desconocidas.
  • Use soluciones SIEM. Use soluciones de seguridad de información y gestión de eventos (SIEM) para la detección oportuna y la respuesta efectiva a incidentes de seguridad de la información. Esto ayudará a identificar actividades maliciosas, evitar la piratería de infraestructura, detectar la presencia de atacantes y fomentar formas rápidas para neutralizar las amenazas.
  • United states of america herramientas automatizadas para analizar la seguridad e identificar vulnerabilidades de software program.
  • Implemente firewalls de aplicaciones web como medida preventiva
  • Detecta ataques dirigidos sofisticados en tiempo actual y en tráfico guardado con análisis de tráfico profundo. El uso de tales soluciones le permitirá detectar ataques previamente desapercibidos y monitorear ataques de crimson en tiempo real, incluido el uso de malware y herramientas de piratería, explotación de vulnerabilidades de program y ataques en el controlador de dominio. Tal enfoque identifica rápidamente la presencia del atacante en la infraestructura, minimiza el riesgo de pérdida de datos críticos y la interrupción de los sistemas comerciales, y disminuye el daño financiero causado por los atacantes.
  • Emplear anti-DDoS especializados servicios.

Protege tus datos

  • Cifre toda la información confidencial. No almacene información confidencial donde pueda accederse públicamente.
  • Realizar copias de seguridad periódicas y mantenerlos en servidores dedicados aislados de los segmentos de red utilizados para las operaciones diarias.
  • Minimice los privilegios de los usuarios y servicios. cuanto más se pueda.
  • Use un nombre de usuario y contraseña diferentes para cada sitio o servicio.
  • Usar autenticación de dos factores donde sea posible, especialmente para cuentas privilegiadas.

No permita contraseñas débiles.

  • Hacer cumplir una política de contraseña con estrictos requisitos de longitud y complejidad.
  • Requerir cambios de contraseña cada 90 días
  • Reemplace todas las contraseñas predeterminadas con otros más fuertes que cumplan con los estrictos requisitos de la política de contraseñas.

Monitorear la situación de seguridad.

  • Mantenga el application actualizado. No demore la instalación de parches.
  • Probar y educar a los empleados con respecto a la seguridad de la información.
  • Asegúrese de que no aparezcan recursos inseguros en el perímetro de la purple. Haga regularmente un inventario de los recursos accesibles por World wide web, verifique su seguridad y repare cualquier vulnerabilidad encontrada. Además, monitoree las noticias para detectar nuevas vulnerabilidades esto le da una ventaja para identificar los recursos afectados y tomar las medidas necesarias.
  • Filtre el tráfico para minimizar la cantidad de interfaces de servicio de pink accesible a un atacante externo. Preste especial atención a las interfaces para la gestión remota de servidores y equipos de crimson.
  • Realizar regularmente pruebas de penetración identificar nuevos vectores para atacar la infraestructura interna y evaluar la efectividad de las medidas actuales.
  • Auditar periódicamente la seguridad de las aplicaciones world wide web., incluido el análisis de código fuente, para identificar y eliminar vulnerabilidades que ponen en riesgo a los sistemas de aplicaciones y clientes.
  • Vigila la cantidad de solicitudes por segundo recibido por los recursos. Configure servidores y dispositivos de crimson para soportar escenarios de ataque típicos, como inundación TCP / UDP o grandes cantidades de solicitudes de bases de datos.

Ayudar a los clientes a mantenerse a salvo.

  • Mejora la conciencia de seguridad entre clientes
  • Recordar regularmente a los clientes cómo mantenerse a salvo en línea de los ataques más comunes.
  • Instar a los clientes a no ingresar sus credenciales en sitios world wide web sospechosos y no dar dicha información por correo electrónico o por teléfono.
  • Explicar qué deben hacer los clientes. si sospechan fraude
  • Informar a los clientes de eventos relacionados con la seguridad.

Ver también



Enlace a la noticia initial