Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberdelincuencia | Ciberseguridad | Pymes | Informe | Ransomware | Malware
El estudio de Ciberamenazas 2024 de Sophos asegura que el malware de robo de datos y credenciales representa casi el 50% de todo el malware dirigido a este segmento de mercado

Los ataques de ransomware son la mayor amenaza para las pymes, según un informe

|

Sophos publica su informe anual Sophos Threat Report 2024 (Informe de Ciberamenazas de Sophos 2024) en el que, este año, se detalla la ‘Ciberdelincuencia en Main Street’ y las mayores amenazas a las que se enfrentan las pequeñas y medianas empresas. Según el informe, en 2023, casi el 50% de los programas maliciosos detectados para las pymes eran keyloggers, spywares y stealers con los que los ciberatacantes robaron datos y credenciales. Posteriormente, los delincuentes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas y desplegar ransomware.


Image004


El informe de Sophos también analiza a los intermediarios de acceso inicial (IAB), delincuentes especializados en acceder a redes informáticas. Como se observa en el informe, los IAB utilizan la dark web para publicitar su capacidad y servicios de acceder a las redes de pymes o vender accesos, que ya han descifrado, listos para usar.


"El valor de los 'datos' como moneda de cambio ha aumentado exponencialmente entre los ciberdelincuentes, y esto es especialmente crítico para las pymes, que tienden a utilizar un servicio o aplicación de software, por función, para sus operaciones empresariales. Por ejemplo, digamos que los atacantes despliegan un infostealer en la red de su objetivo para robar credenciales y luego hacerse con la contraseña del software de contabilidad de la empresa. Los atacantes podrían entonces obtener acceso a las finanzas de la empresa objetivo y tener la capacidad de canalizar fondos a sus propias cuentas. Hay una razón por la que más del 90% de todos los ciberataques reportados a Sophos en 2023 involucraron el robo de datos o credenciales, ya sea a través de ataques de ransomware, extorsión de datos, acceso remoto no autorizado o simplemente robo de datos", explica Christopher Budd, director de investigación de Sophos X-Ops en Sophos.


El ransomware sigue siendo la mayor ciberamenaza para las pymes


Aunque el número de ataques de ransomware contra pymes se ha estabilizado, sigue siendo su mayor ciberamenaza. De los casos de pymes gestionados por Sophos Incident Response (IR), que ayuda a las empresas que sufren ataques activos, LockBit fue el principal grupo de ransomware que causó estragos. Akira y BlackCat ocuparon el segundo y tercer lugar, respectivamente. Las pymes estudiadas en el informe también se enfrentaron a ataques de ransomware persistente, más antiguos y menos conocidos, como BitLocker y Crytox.


Según el informe, los operadores de ransomware siguen cambiando sus tácticas. Esto incluye aprovechar el cifrado remoto y dirigirse a los proveedores de servicios gestionados (MSP). Entre 2022 y 2023, el número de ataques de ransomware que implicaban cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las empresas para cifrar archivos en otros sistemas de la red) aumentó un 62 %.


Además, el año pasado, el equipo de Detección y Respuesta Gestionadas (MDR) de Sophos respondió a cinco casos de pequeñas empresas que fueron atacadas a través de un exploit en el software de monitorización y gestión remota (RMM) de sus MSP.


Los atacantes afinan sus ataques de ingeniería social y de compromiso del correo electrónico empresarial (BEC)


Después del ransomware, los ataques de compromiso de correo electrónico empresarial (BEC por sus siglas en inglés) fueron el segundo modo de ataque más alto que Sophos IR manejó en 2023, según el informe.


Estos ataques BEC y otras campañas de ingeniería social contienen un nivel de sofisticación cada vez mayor. En lugar de limitarse a enviar un correo electrónico con un archivo adjunto malicioso, ahora es más probable que los atacantes interactúen con sus objetivos enviándoles una serie de correos electrónicos conversacionales de ida y vuelta o incluso llamándoles por teléfono.


En un intento de eludir la detección por parte de las herramientas tradicionales de prevención de spam, los atacantes están experimentando ahora con nuevos formatos para sus contenidos maliciosos, incrustando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en formatos OneNote o de archivo. En un caso investigado por Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una ‘factura’. El botón de descarga contenía un enlace a un sitio web malicioso.

Los ataques de ransomware son la mayor amenaza para las pymes, según un informe

El estudio de Ciberamenazas 2024 de Sophos asegura que el malware de robo de datos y credenciales representa casi el 50% de todo el malware dirigido a este segmento de mercado
Redacción
miércoles, 13 de marzo de 2024, 12:37 h (CET)

Sophos publica su informe anual Sophos Threat Report 2024 (Informe de Ciberamenazas de Sophos 2024) en el que, este año, se detalla la ‘Ciberdelincuencia en Main Street’ y las mayores amenazas a las que se enfrentan las pequeñas y medianas empresas. Según el informe, en 2023, casi el 50% de los programas maliciosos detectados para las pymes eran keyloggers, spywares y stealers con los que los ciberatacantes robaron datos y credenciales. Posteriormente, los delincuentes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas y desplegar ransomware.


Image004


El informe de Sophos también analiza a los intermediarios de acceso inicial (IAB), delincuentes especializados en acceder a redes informáticas. Como se observa en el informe, los IAB utilizan la dark web para publicitar su capacidad y servicios de acceder a las redes de pymes o vender accesos, que ya han descifrado, listos para usar.


"El valor de los 'datos' como moneda de cambio ha aumentado exponencialmente entre los ciberdelincuentes, y esto es especialmente crítico para las pymes, que tienden a utilizar un servicio o aplicación de software, por función, para sus operaciones empresariales. Por ejemplo, digamos que los atacantes despliegan un infostealer en la red de su objetivo para robar credenciales y luego hacerse con la contraseña del software de contabilidad de la empresa. Los atacantes podrían entonces obtener acceso a las finanzas de la empresa objetivo y tener la capacidad de canalizar fondos a sus propias cuentas. Hay una razón por la que más del 90% de todos los ciberataques reportados a Sophos en 2023 involucraron el robo de datos o credenciales, ya sea a través de ataques de ransomware, extorsión de datos, acceso remoto no autorizado o simplemente robo de datos", explica Christopher Budd, director de investigación de Sophos X-Ops en Sophos.


El ransomware sigue siendo la mayor ciberamenaza para las pymes


Aunque el número de ataques de ransomware contra pymes se ha estabilizado, sigue siendo su mayor ciberamenaza. De los casos de pymes gestionados por Sophos Incident Response (IR), que ayuda a las empresas que sufren ataques activos, LockBit fue el principal grupo de ransomware que causó estragos. Akira y BlackCat ocuparon el segundo y tercer lugar, respectivamente. Las pymes estudiadas en el informe también se enfrentaron a ataques de ransomware persistente, más antiguos y menos conocidos, como BitLocker y Crytox.


Según el informe, los operadores de ransomware siguen cambiando sus tácticas. Esto incluye aprovechar el cifrado remoto y dirigirse a los proveedores de servicios gestionados (MSP). Entre 2022 y 2023, el número de ataques de ransomware que implicaban cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las empresas para cifrar archivos en otros sistemas de la red) aumentó un 62 %.


Además, el año pasado, el equipo de Detección y Respuesta Gestionadas (MDR) de Sophos respondió a cinco casos de pequeñas empresas que fueron atacadas a través de un exploit en el software de monitorización y gestión remota (RMM) de sus MSP.


Los atacantes afinan sus ataques de ingeniería social y de compromiso del correo electrónico empresarial (BEC)


Después del ransomware, los ataques de compromiso de correo electrónico empresarial (BEC por sus siglas en inglés) fueron el segundo modo de ataque más alto que Sophos IR manejó en 2023, según el informe.


Estos ataques BEC y otras campañas de ingeniería social contienen un nivel de sofisticación cada vez mayor. En lugar de limitarse a enviar un correo electrónico con un archivo adjunto malicioso, ahora es más probable que los atacantes interactúen con sus objetivos enviándoles una serie de correos electrónicos conversacionales de ida y vuelta o incluso llamándoles por teléfono.


En un intento de eludir la detección por parte de las herramientas tradicionales de prevención de spam, los atacantes están experimentando ahora con nuevos formatos para sus contenidos maliciosos, incrustando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en formatos OneNote o de archivo. En un caso investigado por Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una ‘factura’. El botón de descarga contenía un enlace a un sitio web malicioso.

Noticias relacionadas

El marketing digital se ha establecido como una herramienta indispensable para cualquier empresa que busque éxito y sostenibilidad en el mercado global. Este artículo desgrana las distintas facetas del marketing digital, desde el posicionamiento SEO hasta el diseño gráfico, y cómo cada una contribuye a un sólido rendimiento empresarial.

DES – Digital Enterprise Show 2024, el mayor evento europeo dedicado a las tecnologías exponenciales, acogerá el foro Digital Marketing Planet, con el apoyo de Clear Channel, del 11 al 13 de junio en Málaga, desde el que se examinará la influencia de las recientes herramientas digitales en este paradigma actual de la persuasión.

El Grupo investigador de Química Teórica y Computacional de la Universidad de Oviedo (Qtcovi) ha desarrollado una innovadora arquitectura de ‘machine learning’ (aprendizaje automático) que mejora la precisión e interpretabilidad de las predicciones químicas, lo cual es el resultado de la sinergia entre la inteligencia artificial (IA) y la llamada topología químico-cuántica y allana el camino hacia una inteligencia artificial químicamente explicable.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto