Aumentan un 35% los troyanos durante el 3T, según Kroll
El informe desglosa el panorama de las ciberamenazas sufridas durante el tercer trimestre de 2022.
El informe sobre el “Panorama de amenaza 2022: Amenaza interna, el caballo de troya de 2022” realizado por Kroll revela que durante el tercer trimestre de este año ha habido un repunte del 35% en amenazas de acceso no autorizado, la mayoría de infecciones han sido provocadas vía USB.
Malware
Este incremento en la amenazas durante el tercer trimestre representa un crecimiento del 4% y el 9% respecto al primer y segundo trimestre de este mismo año. El informe también revela datos sobre el aumento del phishing o suplantación de identidad, que estarían relacionados con la tendencia de malware y el robo de credenciales Ursa.
Por otro lado, la disminución de los ataques de ransomware o secuestro de datos, pero con una actividad relevante de grupos como LockBit. El panorama de amenazas también revela un incremento de malware impulsado por la proliferación de robo de credenciales como Ursa, Vidar o Racoon.
Declaraciones de Kroll
Jaycee Roth, directora general asociada de Kroll, ha declarados que “A diferencia de las circunstancias habituales en seguridad cibernética, en las que defiende la red de atacantes externos (al menos en la etapa de ataque inicial), en una situación de amenaza interna, está defendiendo el negocio de alguien interno. Esto puede ser particularmente difícil, ya que el usuario a menudo no mostrará ninguna señal de alarma y podría tener un alto nivel de permisos y derechos de acceso.”
Por su parte, Juan Carlos Díaz García, Associate Managing Director del área de Ciberriesgos de Kroll en España ha explicado “Insider Threat es un tipo de ciberataque particularmente difícil de afrontar. La actividad de alguien con malas intenciones, que probablemente ya tiene acceso a los sistemas de información (datos sensibles o accesos privilegiados) normalmente no genera sospechas ni dispara alertas de ciberseguridad, ya que están más orientadas a identificar otro tipo de atacantes y/o el uso de herramientas específicas (explotación, elevación de privilegios, etc). Con las implicaciones que tendrá en España la segunda Directiva de Seguridad de la Información y Redes de la UE (NIS2) cuando se apruebe, el hecho de disponer de capacidades de monitorización y detección de actividad anómala es aún más importante. A menudo, el acceso indiscriminado a repositorios de información, las descargas sospechosas, o el uso de nubes no corporativas son la mejor manera de identificar a un insider con intenciones maliciosas. La detección temprana del incidente le dará a la compañía el mejor punto de partida para responder adecuadamente.”