El informe sobre el “Panorama de amenaza 2022: Amenaza interna, el caballo de troya de 2022” realizado por Kroll revela que durante el tercer trimestre de este año ha habido un repunte del 35% en amenazas de acceso no autorizado, la mayoría de infecciones han sido provocadas vía USB.
Este incremento en la amenazas durante el tercer trimestre representa un crecimiento del 4% y el 9% respecto al primer y segundo trimestre de este mismo año. El informe también revela datos sobre el aumento del phishing o suplantación de identidad, que estarían relacionados con la tendencia de malware y el robo de credenciales Ursa.
Por otro lado, la disminución de los ataques de ransomware o secuestro de datos, pero con una actividad relevante de grupos como LockBit. El panorama de amenazas también revela un incremento de malware impulsado por la proliferación de robo de credenciales como Ursa, Vidar o Racoon.
Jaycee Roth, directora general asociada de Kroll, ha declarados que “A diferencia de las circunstancias habituales en seguridad cibernética, en las que defiende la red de atacantes externos (al menos en la etapa de ataque inicial), en una situación de amenaza interna, está defendiendo el negocio de alguien interno. Esto puede ser particularmente difícil, ya que el usuario a menudo no mostrará ninguna señal de alarma y podría tener un alto nivel de permisos y derechos de acceso.”
Por su parte, Juan Carlos Díaz García, Associate Managing Director del área de Ciberriesgos de Kroll en España ha explicado “Insider Threat es un tipo de ciberataque particularmente difícil de afrontar. La actividad de alguien con malas intenciones, que probablemente ya tiene acceso a los sistemas de información (datos sensibles o accesos privilegiados) normalmente no genera sospechas ni dispara alertas de ciberseguridad, ya que están más orientadas a identificar otro tipo de atacantes y/o el uso de herramientas específicas (explotación, elevación de privilegios, etc). Con las implicaciones que tendrá en España la segunda Directiva de Seguridad de la Información y Redes de la UE (NIS2) cuando se apruebe, el hecho de disponer de capacidades de monitorización y detección de actividad anómala es aún más importante. A menudo, el acceso indiscriminado a repositorios de información, las descargas sospechosas, o el uso de nubes no corporativas son la mejor manera de identificar a un insider con intenciones maliciosas. La detección temprana del incidente le dará a la compañía el mejor punto de partida para responder adecuadamente.”
Las transacciones de pago instantáneo crecerán un 161% en el próximo lustro, superando los 58…
POWERBIM ha logrado destacarse a nivel mundial gracias a su enfoque tecnológico y su visión…
Este nuevo Software Hub de Renault nace con el objetivo de liderar la revolución del…
La compañía en la que se enmarca Google ha publicado los resultados financieros de su…
Alcanzó los 61.900 millones de dólares, de los que 35.100 millones corresponden a Microsoft Cloud.
La tecnológica española registró durante el año una mejoría del 23 % respecto al ejercicio…