Estos son los delitos cibernéticos más populares

  • Seguridad Inteligente

Un análisis sobre los incidentes de seguridad registrados durante 2019 ha puesto de relieve cuáles son los delitos cibernéticos más populares.

Entre los ataques descritos en el informe están:

  • Robar credenciales financieras (por ejemplo, troyanos bancarios) para vender o usar para extraer dinero
  • Engañar a las personas para que transfieran fondos (por ejemplo, esquemas de compromiso de correo electrónico comercial)
  • Asignación de recursos para crear cosas de valor (por ejemplo, buscadores de monedas)
  • Rescate exigente (por ejemplo, empleando ransomware criptográfico o amenazas para liberar información robada)
  • Robar algo de valor para venderlo directamente (por ejemplo, robo de propiedad intelectual)
  • Robar algo para ser usado para crear algo de valor (por ejemplo, espionaje industrial)

El troyano avanzado conocido como Emotet representó casi el 20% de los incidentes de malware confirmados el año pasado. Emotet fue la amenaza más observada en redes y puntos finales a pesar de una pausa de mitad de año cuando sus servidores de comando y control estaban inactivos. Para lanzar sus ataques, los ciberdelincuentes utilizan la recopilación de credenciales basada en Emotet para comprometer cuentas de correo electrónico legítimas y hacerse pasar por fuentes confiables.

El informe también descubrió otros tipos de ataques en 2019.

Dominando las familias de ransomware. Varios ataques exitosos de ransomware contra empresas, gobiernos, proveedores de servicios y grandes empresas pueden atribuirse a solo seis familias de ransomware.

Las industrias de la salud y la construcción son más vulnerables a los ataques de phishing. Si bien la industria sanitaria y hospitalaria en su conjunto ha mejorado su resistencia frente a los ataques de malware, sigue siendo la más vulnerable, seguida de cerca por la construcción.

Los servicios en la nube están ganando terreno para las campañas de phishing. Los servicios en la nube se están utilizando para alojar páginas maliciosas y servidores proxy confiables para redirigir a los usuarios. Los señuelos que los estafadores usan con mayor frecuencia para convencer a las personas de que sus mensajes son legítimos son los servicios de correo electrónico, Microsoft Office 365 y los servicios financieros.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.