There is nothing to show here!
Slider with alias socnews not found.

[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]

Ha quedado demostrado que los ciberdelincuentes saben elegir muy bien sus víctimas y la modalidad de ataque y no sorprende que los servidores que reciben amenazas sean aquellos que no tienen sus parches para malware de criptografía.

Esta semana Check Point, empresa que entre otras, provee soluciones de prevención de ransomware, publicó un informe luego de analizar los datos de amenazas recibidos por una red de sensores y millones de puntos de datos en todo el mundo. Este estudio permitió ver una tendencia en los ciberdelincuentes que apuntan a las vulnerabilidades conocidas, a pesar de que los parches han estado disponibles durante al menos seis meses. ¿Sorpresa? Las organizaciones deben completar el proceso de concientización, comparable al que alguna vez vivimos como conductores cuando se nos introdujo en el uso del cinturón de seguridad, de las revisiones técnicas o el cambio de cubiertas. Son prevenciones que ya no se cuestionan, sin embargo a nivel de ciberseguridad esa inversión necesaria en la prevención de pérdidas es aún un terreno de objeción de los responsables de las empresas.
Dentro de su lista de los diez principales malware en abril de 2018 incluye tanto malware de criptografía, malware móvil como vulnerabilidades con más incidentes.
Según esta fuente, los ciberdelincuentes de todo el mundo están trabajando en dos vulnerabilidades particulares, una en Microsoft Windows Server y otra en Oracle WebLogic, para extraer criptomonedas. Los atacantes afectaron al 46% de las organizaciones globales por las vulnerabilidades conocidas en Microsoft Windows Server 2003, mientras que el 40% restante de las organizaciones globales con ataques fueron a través de la vulnerabilidad de Oracle WebLogic.
La variante de Coinhive se mantuvo en el primer lugar como el malware más prevalente en un alcance global del 16%. “Cryptoloot, otro malware de cifrado de minería, estaba muy cerca con un alcance del 14%”, compartieron los expertos.
“Con el crecimiento constante del malware de cifrado, los ciberdelincuentes están innovando sus técnicas para encontrar nuevas formas de explotar las máquinas de las víctimas y generar más ingresos”, comentó Maya Horowitz, gerente del grupo de inteligencia de amenazas en Check Point.

Los hallazgos probablemente no deberían tomarnos por sorpresa, dada la reciente noticia de que al menos siete gigantes tecnológicos todavía usan el software vulnerable que los hackers explotaron para atacar Equifax el año pasado.

“Esto podría haberse evitado simplemente siguiendo algunas reglas simples. El mayor problema en seguridad de TI junto a fuentes externas es el personal interno no seguir las mejores prácticas de mantenimiento de sus sistemas a los últimos parches actualizados, especialmente las aplicaciones críticas”.
Como expertos en ciberseguridad, no nos cansamos de repetir que la prevención es el único camino seguro, y que trabajar con equipos y software sin los parches y actualizaciones que previenen estos ataques es prácticamente lo mismo que salir a la ruta sin cinturón de seguridad, sin luces y con las cubiertas gastadas.

 

Fuente de las declaraciones: https://www.infosecurity-magazine.com/