Categories: CiberguerraSeguridad

Aumentan un 35% los troyanos durante el 3T, según Kroll

El informe sobre el “Panorama de amenaza 2022: Amenaza interna, el caballo de troya de 2022” realizado por Kroll revela que durante el tercer trimestre de este año ha habido un repunte del 35% en amenazas de acceso no autorizado, la mayoría de infecciones han sido provocadas vía USB.

Malware

Este incremento en la amenazas durante el tercer trimestre representa un crecimiento del 4% y el 9% respecto al primer y segundo trimestre de este mismo año. El informe también revela datos sobre el aumento del phishing o suplantación de identidad, que estarían relacionados con la tendencia de malware y el robo de credenciales Ursa.

Por otro lado, la disminución de los ataques de ransomware o secuestro de datos, pero con una actividad relevante de grupos como LockBit. El panorama de amenazas también revela un incremento de malware impulsado por la proliferación de robo de credenciales como Ursa, Vidar o Racoon.

Declaraciones de Kroll

Jaycee Roth, directora general asociada de Kroll, ha declarados que “A diferencia de las circunstancias habituales en seguridad cibernética, en las que defiende la red de atacantes externos (al menos en la etapa de ataque inicial), en una situación de amenaza interna, está defendiendo el negocio de alguien interno. Esto puede ser particularmente difícil, ya que el usuario a menudo no mostrará ninguna señal de alarma y podría tener un alto nivel de permisos y derechos de acceso.”

Por su parte, Juan Carlos Díaz García, Associate Managing Director del área de Ciberriesgos de Kroll en España ha explicado “Insider Threat es un tipo de ciberataque particularmente difícil de afrontar. La actividad de alguien con malas intenciones, que probablemente ya tiene acceso a los sistemas de información (datos sensibles o accesos privilegiados) normalmente no genera sospechas ni dispara alertas de ciberseguridad, ya que están más orientadas a identificar otro tipo de atacantes y/o el uso de herramientas específicas (explotación, elevación de privilegios, etc). Con las implicaciones que tendrá en España la segunda Directiva de Seguridad de la Información y Redes de la UE (NIS2) cuando se apruebe, el hecho de disponer de capacidades de monitorización y detección de actividad anómala es aún más importante. A menudo, el acceso indiscriminado a repositorios de información, las descargas sospechosas, o el uso de nubes no corporativas son la mejor manera de identificar a un insider con intenciones maliciosas. La detección temprana del incidente le dará a la compañía el mejor punto de partida para responder adecuadamente.”

Antonio Adrados Herrero

Recent Posts

Los 10 perfiles digitales más demandados en España

Las empresas de nuestro país buscan desde desarrolladores de software y consultores expertos en tecnología…

36 mins ago

ESET alerta sobre fraudes en reservas y redes Wi-Fi públicas durante la Semana Santa

ESET advierte sobre fraudes en reservas online y Wi-Fi públicas en Semana Santa y ofrece…

21 horas ago

El 93% de las empresas españolas ha sufrido ciberataques a sus redes

Kaspersky lanza KATA 7.0 con nuevas funciones NDR y EDR tras revelar que el 93%…

22 horas ago

Grupo Allurity se hace con el especialista en ciberseguridad Onevinn

El grupo propietario de la española Aiuken Cybersecurity sigue adelante con su misión de crear…

22 horas ago

Unisys propone un servicio de cifrado poscuántico para abordar las amenazas del futuro

La compañía advierte sobre "el riesgo de robo de datos hoy para su descifrado en…

22 horas ago

La inteligencia artificial transforma la gestión documental con un 60% de ahorro de tiempo

La IA aplicada a la gestión documental reduce errores, ahorra tiempo y recorta costes operativos…

23 horas ago