Informe sobre las amenazas para la seguridad en Internet 2019

Analice a fondo las tendencias más actuales en ciberseguridad.

El Informe sobre las amenazas para la seguridad en Internet 2019 (ISTR) analiza en profundidad las últimas tendencias de los ataques contra la ciberseguridad, como el ramsomware, el formjacking y la seguridad en la nube.

LEER EL INFORME

Formjacking. Ataques dirigidos. Malware que utiliza archivos del sistema (Living off the land) Objetivo: su empresa.

Aproveche los datos obtenidos por la mayor red civil de investigación de amenazas del mundo: descargue el Informe sobre las amenazas para la seguridad en Internet de Symantec 2019.

Leer el resumen ejecutivo

Nuestros expertos en ciberseguridad le explicarán la situación general de las amenazas

Regístrese en uno de nuestros webcasts globales para saber más acerca de la actividad de las amenazas globales,
las tendencias del cibercrimen y las motivaciones de los atacantes.

Obtener más información

FORMJACKING

Los cibercriminales se están lucrando muy deprisa con el formjacking

VER EL WEBCAST

Los delincuentes analizan los datos de las tarjetas de crédito de empresas grandes y pequeñas

Los ataques de formjacking son muy sencillos y rentables: los cibercriminales cargan códigos maliciosos en los sitios web de los comercios electrónicos para robar datos de las tarjetas de crédito de los compradores. Cada mes, estas acciones ponen en riesgo la seguridad de unos 4800 sitios web.

Solo durante el año pasado, los ataques a empresas conocidas y de tamaño mediano aportaron a los delincuentes un botín que, como mínimo, asciende a varias decenas de millones de dólares.

Ver la infografía

Ransomware y cryptojacking: su disminución no significa su desaparición

Las infecciones de minería de moneda bajan al igual que los precios; los ataques de ransomware se concentran en las empresas

El ransomware y el hackeo de criptomonedas (cryptojacking) habían sido hasta la fecha los métodos más utilizados por los cibercriminales. Sin embargo, en 2018 este tipo de ataques produjo menos beneficios, lo cual redujo su actividad.

Por vez primera desde 2013, la aparición de ransomware disminuyó un 20 % general; sin embargo, aumentó un 12 % entre las empresas.

En 2018, con la caída de un 90 % del valor de las criptomonedas, el cryptojacking también bajó un 52 %. Aun así, sigue utilizándose mucho en ataques de acceso fácil y costes mínimos de ejecución. Para ilustrar esta afirmación, en 2018 Symantec bloqueó el cuádruple de ataques de cryptojacking respecto al año anterior.

Ver la infografía

Los atacantes de objetivos concretos sienten especial predilección por destruir

Ataques que utilizan rutas de entrada de confianza, como actualizaciones: incremento del 1000 % en el uso de scripts maliciosos PowerShell

Los ataques "Living off the Land" (que utilizan archivos del sistema) y contra las cadenas de suministro son la base del cibercrimen actual: en 2018, los ataques contra las cadenas de suministro se incrementaron un 78 %.

Las tácticas "Living off the Land" permiten a los atacantes camuflar sus acciones en procesos legítimos. Por ejemplo, el uso de scripts maliciosos de PowerShell aumentó un 1000 % el año pasado.

Los atacantes también incrementaron el uso de métodos de eficacia demostrada, como el spearphishing, para infiltrarse en las empresas. Recopilar información es el objetivo principal; sin embargo, en 2018, los grupos de ataque incrementaron un 25 % el uso de software malicioso destinado a destruir e interrumpir las operaciones empresariales.

70 millones de registros de buckets S3 robados debido a configuraciones incorrectas

La configuración incorrecta de una sola carga de trabajo en la nube o instancia de unidad de almacenamiento puede costar millones a una empresa o dificultar el cumplimiento de las normas. En 2018, se robaron o se filtraron más de 70 millones de registros de buckets S3 que estaban configurados de forma incorrecta. Ciertas herramientas básicas disponibles en Internet permiten a los atacantes identificar recursos en la nube configurados incorrectamente.

Las vulnerabilidades de chip de hardware, por ejemplo, Meltdown, Spectre y Foreshadow, permiten el acceso no autorizado a espacios de memoria protegidos de servicios en la nube que se alojan en el mismo servidor físico.

Leer el blog

Leer el informe

LOS DESAFÍOS DE LA NUBE

Si está en la nube, la seguridad es cosa suya

«Altavoz inteligente, dime qué ciberataque es el mejor».

Su dispositivo IoT preferido también es el preferido de los atacantes

Aunque los routers y las cámaras conectadas representan el 90 % de los dispositivos infectados, son vulnerables casi todos los dispositivos del IoT, desde las bombillas inteligentes hasta los asistentes controlados por voz.

Los grupos de ataques dirigidos se centran cada vez más en el Internet de las cosas como punto de acceso fácil: pueden destruir o borrar datos de dispositivos, robar credenciales y datos, e interceptar comunicaciones de tipo SCADA.

Asimismo, los sectores con alta dependencia de la informática son un blanco potencial de la ciberguerra. Ciertos grupos de amenazas, como Thrip y Triton, ponen en riesgo la seguridad de los sistemas de control operativos e industriales de este tipo de empresas.

¿Le pareció que las noticias de sus redes sociales se decantaban por un partido político?

La batalla de la información en las redes sociales

Teniendo en cuenta que el mundo enterno tenía los ojos puestos en las 'midterm' de los EE. UU. de 2018, fue una suerte que no se produjeran interrupciones informáticas graves. Ahora bien, las redes sociales siguieron siendo un campo de batalla sumamente activo.

En este sentido, se detectaron y desactivaron varios dominios maliciosos que emulaban sitios web políticos legítimos, mientras que varias cuentas asociadas con Rusia emplearon a terceros para que compraran anuncios políticos en las redes sociales.

Por otra parte, las empresas de las redes sociales adquirieron un papel más activo para combatir la interferencia en las elecciones. Facebook habilitó una "sala de operaciones" para combatir las interferencias en las elecciones; Twitter eliminó más de 10 000 bots que publicaban mensajes animando a no votar.

Obtener más información

INTERFERIR

EN LAS ELECCIONES

2018