Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El criptojacking es la principal tendencia en ciberataques

  • Seguridad

criptohacking bitcoin

El robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO, que atraen a las víctimas a invertir en una criptomoneda falsa, destacan entre los nuevos métodos de ataque empleados por los ciberdelincuentes. A ello se suma el creciente volumen de ataques dirigidos a la nube.

Las amenazas continúan evolucionando y mantienen a las organizaciones, así como a la comunidad de seguridad, en constante desafío. Así lo indica el estudio Cyber Attack Trends: 2018 Mid-Year de Check Point Software Technologies, que muestra cómo los ciberdelincuentes utilizan las tecnologías más recientes para lograr sus objetivos maliciosos, desde ataques a Blockchain hasta desarrollar nuevos métodos para infectar dispositivos móviles.

La principal tendencia en curso es el criptojacking y las amenazas relacionadas con las criptomonedas. De hecho, los criptojackers ya son el principal actor de amenazas este año, superando incluso al ransomware. Entre los métodos de ataque que aprovechan el potencial de las criptomonedas se incluyen el robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO (oferta inicial de monedas) que atraen a las víctimas a invertir en una criptomoneda prematura falsa.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

En los primeros meses del año también se han presentado otras tendencias nuevas, como los ataques que tienen como objetivo la infraestructura de la nube, por la gran cantidad de datos confidenciales y recursos informáticos que allí se alojan. Los ataques dirigidos a la nube, principalmente aquellos que involucran la divulgación de información, se derivan de prácticas de seguridad deficientes. Las credenciales disponibles en los repositorios de código fuente público o el uso de contraseñas débiles son solo algunos ejemplos de cómo los ciberdelincuentes obtuvieron acceso y control sobre los recursos no protegidos alojados en la nube, señala Check Point.

Con la quinta generación de ciberamenazas firmemente asentada, no debería sorprender que los tipos de amenazas vistos en 2017 continúen activos en 2018. Tampoco muestran ningún signo de desaceleración, en todo caso, están más arraigadas y continúan profundizando en la infraestructura TI de las organizaciones