HECHOS Y ESTADÍSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD
El año 2018 fue más costoso para las empresas víctimas de ciberataques en comparación con años anteriores. Los piratas informáticos y otros actores maliciosos adoptaron estrategias innovadoras para infiltrarse en las redes empresariales y permanecer indetectables durante períodos más prolongados. El estudio sobre el coste de las violaciones de datos en 2018 realizado por el Ponemon Institute reveló un aumento del 2,2 % en el tamaño medio de las violaciones de datos en comparación con 2017. Además, el coste medio total de una violación de datos aumentó de 3,62 millones de dólares a 3,86 millones en 2018, lo que supone un incremento del 6,4 %. Por otra parte, el precio medio de cada registro perdido pasó de 141 a 148 dólares, lo que supone un aumento del 4,8 %.
Repasemos algunas de las estrategias utilizadas por los piratas informáticos para infiltrarse con éxito en las redes de sus víctimas en 2018. Al analizarlas, podrá reforzar su empresa, tanto si ha sido víctima como si no.
1) ATAQUES SIN ARCHIVOS
Los ataques sin archivos, también conocidos como ataques de huella cero, ataques de macros o ataques sin malware, son ciberataques que se producen sin necesidad de instalar nuevo software en el dispositivo del usuario final. Como resultado, los ataques sin archivos pueden eludir las herramientas tradicionales de seguridad y análisis forense. En los ataques sin archivos, los piratas informáticos utilizan aplicaciones aprobadas que ya están instaladas en el dispositivo del usuario final. Cuando el usuario final hace clic en un enlace o documento malicioso, el código abre programas preinstalados, como Windows PowerShell o Windows Management Instrumentation, que el código utiliza para localizar y transferir los datos del usuario al pirata informático.
Entre enero y junio de 2018, se produjo un aumento del 94 % en el uso de ataques sin archivos por parte de los piratas informáticos. En la actualidad, los ataques sin archivos representan 42 de cada 1000 ataques. La violación de Equifax, que provocó el compromiso de 148 millones de registros, se llevó a cabo utilizando malware sin archivos. Equifax descargó versiones vulnerables del paquete de software abierto Apache Struts que fueron explotadas por los hackers.
2) CRYPTOJACKING
El criptojacking es el uso ilegal del dispositivo de un usuario final para minar criptomonedas. En la mayoría de los casos, el usuario final no es consciente de que su dispositivo ha sido secuestrado, lo que permite al hacker trabajar de forma invisible en segundo plano. Los dispositivos o redes afectados pueden sufrir varios efectos adversos, como la degradación del rendimiento, el aumento del consumo de energía y la degradación del hardware.
En 2018, se produjo un aumento en la incidencia del criptojacking, ya que los hackers dejaron de utilizar el ransomware como su estrategia preferida de ciberataque; entre enero y junio, el criptojacking aumentó casi un 1000 % y se detectaron 47 nuevas familias de mineros de criptomonedas. Algunos ejemplos de aplicaciones utilizadas por los hackers para el criptojacking en 2018 son Google DoubleClick y el adware ICLoader; los usuarios que hacían clic en estas aplicaciones veían cómo sus dispositivos eran secuestrados y utilizados para la minería ilícita de criptomonedas.
3) PHISHING POR CORREO ELECTRÓNICO
A pesar del aumento de la concienciación pública, el phishing por correo electrónico aumentó un 46 % en el primer trimestre de 2018. Los usuarios hicieron clic en archivos adjuntos o enlaces dentro de los correos electrónicos que recibieron o en sitios web, lo que permitió a los piratas informáticos instalar malware que comprometió sus dispositivos y, en algunos casos, redes enteras. Tradicionalmente, los ataques de phishing se realizaban en sitios web que utilizaban HTTP en lugar de HTTPS, así como certificados SSL. Sin embargo, debido a la mayor concienciación, los ataques de phishing se llevan a cabo cada vez más en sitios web con HTTPS; los usuarios desprevenidos hacen clic en los enlaces de estos sitios web porque se les engaña haciéndoles creer que los enlaces son legítimos. Más de un tercio de los ataques de phishing se llevaron a cabo utilizando sitios web con HTTPS y certificados SSL en el segundo trimestre de 2018. Los sectores más afectados por estos ataques de phishing en 2018 fueron:
- Pagos (39,4 %)
- Software como servicio (18,7 %)
- Instituciones financieras (14,2 %)
- Almacenamiento en la nube/alojamiento de archivos (11,3 %)
A medida que comenzamos 2019, los ciberataques están a punto de convertirse en una amenaza aún mayor para las empresas, ya que los piratas informáticos desarrollan formas más innovadoras de comprometer las redes empresariales con fines maliciosos. Por ello, debe recurrir a los expertos de Orenda Security para mantener su red protegida. Con nuestra experiencia en seguridad en la nube, pruebas dinámicas y penetration testing, nos aseguramos de que todos los puntos de acceso a su red estén continuamente supervisados y totalmente protegidos.
¡Póngase en contacto con nosotros hoy mismo y solicite un presupuesto!