Noticias de actualidad

Tendencias en ciberamenazas: Nuevos tipos de ciberataques que debes conocer

Tendencias en ciberamenazas: Nuevos tipos de ciberataques que debes conocer

Los ciberataques se han convertido en un molesto compañero de la digitalización de las empresas. Y lo peor es que no paran de renovarse y crecer. En este post te apuntamos algunas tendencias en ciberamenazas, nuevos tipos de ciberataques que debes conocer para ser consciente de lo importante que resulta implementar soluciones de ciberseguridad y contar con expertos en TI que las mantengan siempre actualizadas.

Aceptar que todo tipo de organización puede sufrir un ciberataque es el principal punto de partida para tomar las medidas de prevención y remediación oportunas. Los ataques cibernéticos son lanzados por delincuentes que con sus acciones buscan ganancias económicas extorsionando, ya sea sustrayendo información, colapsando páginas web, o directamente robando dinero. Y eso lo pueden conseguir atacando cualquier negocio.

Ciberataques a Pymes y a grandes corporaciones

La principal tendencia es que los ciberdelincuentes ponen su foco tanto en las Pymes de distintos tamaños como en grandes corporaciones y entidades públicas. Uno de los ciberataques más comentados en los últimos meses en España es el que sufrió la web oficial de venta de entradas del Patronato de la Alhambra y el Generalife de Granada. Su brecha de seguridad dejó expuestos datos de los más de 4,5 millones de visitantes y casi un millar de agencias de viajes a lo largo de dos años.

Un organismo de ese tipo podrá hacer frente a la denuncia que le interpuso FACUA-Consumidores en Acción, pero… ¿aguantaría tu negocio si se viese en la misma tesitura? ¿Cuánto hace que no realizas una auditoría y revisión de seguridad de la infraestructura TI de tu empresa?

Emotet: el malware polimórfico modular

Emotet es una ciberamenaza de malware troyano que comenzó haciéndose famosa en el sector bancario, pero sus ataques de amplio espectro le han convertido más en un botnet. Su fortaleza reside en que es muy adaptable y consta de varios módulos que le permiten actuar de muy diversa forma dependiendo del entorno en el que esté.

De hecho, puede presentarse como spam, gusano de red y visualizador de la contraseña del correo electrónico y del navegador web. Esta diversidad de ataques le presenta más bien como una red de distribución de amenazas que dificulta mucho su detección por parte de los antivirus.

Al penetrar en una red, puede infectar todos sus dispositivos en cuestión de minutos y quedarse a la espera de recibir órdenes de su servidor de descarga para decidir cómo va a actuar, robo de credenciales, spam o bloqueo de la red. Algunos informes consideran que Emotet es hoy en día el malware que se distribuye de manera más activa.

Nuevas versiones de ransomware

Si tu empresa ha sido infectada por Emotet, tienes muchas posibilidades de que te visite también MegaCortex, que es uno de los ransomware que más alarmas está encendiendo últimamente. Su particularidad es que es que combina funcionalidades manuales y automatizadas para lanzar sus ataques lo que le hace más imprevisible.

El término ransomware se hizo popular a raíz de WannaCry, si bien lejos de remitir estos ciberataques cada son mayores y más sofisticados. Emotet, MegaCortex, Qbot, Ryuk, BitPaymer… son algunas de las ciberamenazas que más están dando trabajo a los especialistas en ciberseguridad. Pero más allá de la importancia de conocer sus entresijos para saber cómo actúan y poder enfrentarse a ellos, la medida de seguridad más urgente es evitar su entrada en los sistemas TI de las compañías. Y ahí el correo electrónico sigue siendo una pieza clave.

El email es la principal vía de acceso de los ataques cibernéticos, ya sea mediante el temido ‘fraude del CEO’, mailings de phishing, etc. Implantar soluciones de seguridad para el correo electrónico debe estar siempre en la pirámide del diseño de las políticas de seguridad empresarial.

Amenazas de ciberseguridad para despliegues de IoT

El Internet de las Cosas (IoT) es una de las mayores revoluciones tecnológicas a la que ya nos estamos adaptando. El diálogo entre sistemas y sensores de múltiples dispositivos para generar cadenas de procesos automatizados va a ser disruptivo para muchos negocios. Pero tampoco se va a librar de los ciberataques.

VPNFilter es un malware que ataca routers con vulnerabilidades y se ha convertido hoy en día en la principal ciberamenaza del IoT. Se aprovecha de esas debilidades para introducirse en dispositivos e interceptar cualquier dato que circule por su red, credenciales, nombres de usuarios… En algunos casos se ha detectado que incluye una funcionalidad plug-in que amplía su radio de actuación.

El despliegue de soluciones de ciberseguridad para endpoints, firewall y gateway permite abordar este reto al que se enfrenta el IoT.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

ebook 5 decisiones críticas para digitalizar tu empresa BLOG

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop