Ciberdelincuencia: el objetivo final siempre está claro: ¡el dinero!

Ciberdelincuencia: El objetivo final siempre está claro: ¡dinero!

Compartir publicación

El cibercrimen es un negocio lucrativo. Está sujeto a las tendencias, recoge los desarrollos actuales y cambia constantemente. Por lo tanto, la perspectiva y la perspectiva siempre son solo una instantánea o una tendencia, como la adopción de controladores y tácticas firmadas vulnerables de grupos estatales.

La reutilización de técnicas de ataque existentes y la aparición de nuevos ataques son comunes en el panorama de amenazas. Los ciberdelincuentes a menudo continúan utilizando herramientas y técnicas exitosas y continuarán haciéndolo hasta que ya no funcionen. dice John Shier, CTO comercial de campo en Sophos.

Los ciberdelincuentes son extremadamente adaptables

Algunos cambian y adaptan sus herramientas y técnicas para alinearse con nuevos objetivos o para explotar vulnerabilidades similares de nuevas maneras. Sin embargo, a medida que la tecnología evoluciona, también lo hacen los nuevos vectores de ataque, y los atacantes buscan constantemente nuevas formas de eludir las medidas de seguridad. A medida que las protecciones continúan mejorando, hemos visto a los ciberdelincuentes adoptar controladores firmados vulnerables para eludir las herramientas de detección y respuesta de punto final (EDR). También vemos a los ciberdelincuentes emulando a grupos de estados nacionales al incorporar sus herramientas y tácticas en sus planes de ataque.

El método no importa con Cybergangster: el objetivo siempre es el dinero

El ataque preferido varía de ciberdelincuente a ciberdelincuente y depende en gran medida de sus motivos, habilidades y la posibilidad de monetizar sus ataques. Por ejemplo, los intermediarios de acceso inicial (IAB, por sus siglas en inglés) tienen motivos y experiencia enfocados en hacerse un hueco en la red de una organización y vender ese acceso a otros ciberdelincuentes. Las pandillas de ransomware se especializan en cifrar objetivos de alto valor como servidores y, en muchos casos, también en robar datos. Algunos ciberdelincuentes son expertos en explotar vulnerabilidades de seguridad. Cualquiera que sea el ataque preferido, el objetivo final es claro: dinero.

Los ataques más repetidos son los que prometen mayor éxito. Hasta el momento consisten en explotación de vulnerabilidades y phishing. Estos dos vectores de ataque permiten la mayoría de las violaciones de la red que a menudo conducen a la amenaza más común: el ransomware.

El ransomware sigue siendo la amenaza más frecuente para las empresas

Muchas empresas, grandes y pequeñas, en una amplia gama de industrias son víctimas del ransomware todos los días. Por ejemplo, se informaron 459 ataques de ransomware solo en marzo. Casi un tercio de estos ataques se debieron a una vulnerabilidad de día cero en la herramienta GoAnywhere MFT para la transferencia segura de archivos, que supuestamente fue explotada por la banda de ransomware Cl0p para infiltrarse en 10 días. para robar datos de supuestamente 130 víctimas. Otra vulnerabilidad de día cero en un producto de software similar, MOVEit Transfer, actualmente está siendo explotada activamente por ciberdelincuentes, lo que afecta a muchas empresas conocidas.

Es importante tener en cuenta que el ransomware es siempre la etapa final de un ataque exitoso, que también incluye robo de información, troyanos de descarga, criptomineros y muchas otras amenazas.

Es probable que las cadenas de suministro sean un objetivo próximo

En lo que respecta a los próximos meses, probablemente podamos esperar un aumento de los ataques a la cadena de suministro. Estos ataques parecen estar en aumento. Los compromisos de la cadena de suministro son muy atractivos para los ciberdelincuentes, ya que pueden darles acceso a múltiples víctimas a la vez. Mientras los ciberdelincuentes puedan usar esto para saquear dinero, estos ataques serán efectivos para ellos y continuarán. Por lo tanto, las empresas no solo deben asegurarse de estar preparadas para los ataques directos, sino también de poder defenderse de los ataques de socios de confianza.

Se requieren sólidas prácticas de seguridad

A medida que la superficie de ataque continúa expandiéndose, es importante que las personas, las organizaciones y los gobiernos se mantengan atentos, implementen prácticas de seguridad sólidas e inviertan en inteligencia de amenazas, monitoreo proactivo y capacidades de respuesta a incidentes. Las evaluaciones periódicas de seguridad, la administración de parches, la capacitación del personal y las asociaciones con profesionales de ciberseguridad son fundamentales para mantenerse a la vanguardia de las amenazas emergentes en el ciberespacio en constante cambio.

Más en Sophos.com

 


Acerca de Sophos

Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más