En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cual es la ciudad colombiana clasificada como la más peligrosa del mundo?
¿Cómo va el juicio al expresidente Álvaro Uribe?
¿Accidente de bus en Calarcá?
Frío inusual en Bogotá explicado por el Ideam

¡Cuidado! Esta es la regla de las tres R que están usando los cibercriminales

Delincuentes la adaptan con el código malicioso para permitir resultados criminales más exitosos.

ciberseguridad

ciberseguridad Foto: istock

Alt thumbnail

PERIODISTA ECONÓMICAActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon
El malware —un software malicioso que daña cualquier dispositivo, servicio o red programable— ha encontrado una manera de acaparar toda la atención en los medios y mantener a las compañías a sus pies.
El mundo fue testigo de cómo los wipers (malware de borrado de información) fueron distribuidos en organizaciones ucranianas después de la invasión rusa, lo cual marcó el comienzo de un tiempo de inestabilidad que incluyó amenazas de ransomware y otros infostealers.
Y como si esto no fuera suficiente, expertos del laboratorio de inteligencia de amenazas de Fortinet (FortiGuard Labs) han visto que los cibercriminales buscan sacar el máximo provecho de sus negocios, como cualquier persona de negocios.
Están utilizando los principios de reducir, reutilizar y reciclar, pero en lugar de enfocarlos en el medioambiente los están adaptando con el código malicioso para permitir resultados criminales más exitosos.

Todo lo viejo es nuevo

Al parecer no solo los diamantes son eternos, también los son algunas variantes de malware. En la segunda mitad del 2022, investigadores captaron el resurgimiento de nombres familiares de malware, wiper y botnet, incluyendo Emotet y GranCrab, por nombrar algunos.
Las cinco principales familias de ransomware, de un total de 99 detectadas, fueron responsables del 37 por ciento de la actividad de ransomware en dicho período. El más prominente fue GrandCrab, una amenaza RaaS (Ransomware as a Service) que resurgió en 2018.
FortiGuard Labs también investigó un grupo de variantes del botnet Emotet para evaluar su propensión a tomar prestado el código y reciclarlo. De acuerdo con la investigación, el añejo Emotet ha experimentado una diversificación significativa, con variantes que se dividen en unas seis 'especies' diferentes de malware. No contentos con simplemente automatizar las amenazas, los atacantes cibernéticos mejoran agresivamente las nuevas versiones para volverlas exitosas.
Expertos en ciberseguridad recomiendan complementar Windows Defender descargando un ‘antimalware’.

Expertos en ciberseguridad recomiendan complementar Windows Defender descargando un ‘antimalware’. Foto:iStock

Los ciberadversarios tienen un espíritu emprendedor y buscan constantemente formas de aumentar el valor de sus inversiones y el conocimiento en operaciones de ataque para aumentar su efectividad y rentabilidad.
La reutilización de código permite a los cibercriminales aprovechar tácticas exitosas anteriores mientras mejoran iterativamente sus ataques y superan las barreras defensivas.
De hecho, un análisis de FortiGuard Labs del malware más reportado para la segunda mitad de 2022 reveló que la mayor parte de los primeros puestos estaban ocupados por malware que tenía más de un año. Algunos de ellos, como Lazurus, existen desde hace más de 10 años y son pilares de la historia de internet.

Resucitando viejas tácticas

Junto con la reutilización de código, los atacantes están maximizando las oportunidades utilizando amenazas conocidas e infraestructura existente. Por ejemplo, si vemos a las amenazas de botnet por su omnipresencia, muchas de las principales redes de bots no son novedosas. Mirai y Gh0st.Rat han seguido dominando en todas las geografías, lo que no es sorprendente.
Entre las cinco principales redes de bots observadas, solo RotaJakiro se creó en los últimos años. Aunque existe una tendencia a ignorar los riesgos más recientes como historia, las empresas de todas las industrias deben mantenerse alerta.
Estas redes de bots 'antiguas' siguen teniendo una amplia circulación porque siguen siendo muy eficaces, los cibercriminales continuarán explotando la infraestructura de botnet actual y transformándola en versiones cada vez más persistentes utilizando técnicas altamente especializadas.
En particular, el sector manufacturero, los proveedores de servicios de seguridad istrados (MSSP) y el sector de telecomunicaciones/operadores fueron los principales objetivos de Mirai en la segunda mitad de 2022. Esto demuestra un esfuerzo intensivo de los delincuentes para apuntar a esos sectores.
De acuerdo con un informe de la OEA, la mayoría de los países de Latinoamérica no cuentan con fiscalías capacitadas ni provistas de recursos efectivos para perseguir los delitos cibernéticos.

De acuerdo con un informe de la OEA, la mayoría de los países de Latinoamérica no cuentan con fiscalías capacitadas ni provistas de recursos efectivos para perseguir los delitos cibernéticos. Foto:iStock

Adelantarse al juego

Puede ser difícil para las empresas mantenerse a la par del cambiante panorama de amenazas, pero aquí es donde la actualización constante de los sistemas y equipos se vuelve esencial para cortar el éxito de estas amenazas más antiguas.
La reutilización del código y la modularización que son posibles gracias a un floreciente ecosistema Crime-as-a-Service subraya el valor de los servicios de seguridad que pueden ayudar a las empresas a defenderse de las amenazas con una defensa coordinada impulsada por inteligencia artificial e información accionable en tiempo real.
Además, las empresas pueden lograr una detección y aplicación más rápidas en toda la superficie de ataque si existe una integración en todos los dispositivos de seguridad, lo que reduce su ciberriesgo general.
Más allá de la tecnología, la estrategia de ciberseguridad en realidad se reduce en gran medida a las personas. Se requiere de un esfuerzo de equipo con relaciones de confianza robustas y colaboración entre participantes de ciberseguridad a través de organizaciones públicas, comerciales e industrias para poder cortar de manera exitosa con la cadena de suministro cibercriminal.
La capacitación y concientización en temas de ciberseguridad debe ser la piedra angular de cualquier compañía y esto debe extenderse a todos los colaboradores, no solo a aquellos en TI o involucrados en seguridad. Aproximadamente, el 80 por ciento de las organizaciones reportaron que el último año sufrieron una o más brechas debido a la falta de entrenamiento en esta área.
Sé el mejor en temas de ciberseguridad, capacítate.

Sé el mejor en temas de ciberseguridad, capacítate. Foto:iStock

Estar preparados para lo que sigue

La segunda mitad de 2022 fue interesante, por decir algo. Comprender las tendencias de este período ayudará a las empresas a tener mejor noción sobre cómo protegerse. Según lo que pudimos ver durante los últimos seis meses, no podemos descartar amenazas más antiguas.
Todavía están evolucionando activamente y buscando tanto lugares sin parches como nuevas vulnerabilidades que les permitan propagarse. Las empresas que utilicen la información de inteligencia disponible y las mejores prácticas estarán mejor preparadas para enfrentar lo que viene en el horizonte de ciberamenazas.

Más noticias en eltiempo.com

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.

Mis portales