Principales amenazas y ataques dirigidos a empresas

1/1

En la pasada edición del ESET Security Day, se destacó la exposición sobre el mundo del cibercrimen, un panel de debate en donde se abordaron temas de seguridad informática desde un enfoque legal, así como también la charla sobre el valor que hoy en día posee la información y el rol de las empresas para protegerla debidamente.

Conceptos clave
Criptojacking: se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web que han sido comprometidos. Este tipo de minado no se trata de malware propiamente, de hecho, existen herramientas de esta naturaleza diseñadas con el propósito de obtener una ganancia económica de manera legítima. El conflicto de este tipo de servicios radica en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, solamente al visitar determinado sitio.


Ransomware: es una de las amenazas más conocidas ya que es un código malicioso que le exige al usuario el pago de un rescate para recuperar información. Una vez que infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero. 

Supply Chain Attack: un ciberataque del tipo Supply Chain Attack es un intento de comprometer la seguridad de una compañía o dañar su infraestructura a través de la explotación de vulnerabilidades de su cadena de suministros. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ciberataques se originan desde la cadena de suministros de una misma empresa, o bien desde la explotación de vulnerabilidades de la cadena de sus proveedores externos.


Weaponization: una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quienes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. VBS, Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión y que también son utilizadas para crear muchos de los códigos maliciosos que afectan a los usuarios en Latinoamérica.


Exploit Kits: es un conjunto de programas o códigos que se aprovechan de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Por lo general este tipo de porciones de código tiene un comportamiento malicioso que permite que un atacante acceda al sistema de los usuarios.

  • pasada
  • mundo
  • panel

Powered by