El estudio de Akamai Estado de Internet en materia de seguridad: ataques web y abuso en videojuegos de 2019 alertaba hace unos meses de la situación de inseguridad que atraviesan las páginas de juegos, con 12 000 millones de oleadas de Credential Stuffing registradas en 17 meses.
El Credential Stuffing, o relleno de credenciales, busca acceder a cuentas online probando datos extraídos de alguna brecha y también afecta a otros sectores. Un nuevo informe de Akamai, titulado Estado de Internet en materia de seguridad: El mercado de los ataques al sector financiero de 2019, lo pone en evidencia.
Esta compañía advierte de que la mitad de las organizaciones únicas afectadas por dominios de phishing pertenece al ámbito de los servicios financieros. Entre el 2 de diciembre de 2018 y el 4 de mayo de este año se detectaron 197 524 dominios de phishing, de los que un 66 % se dirigía a consumidores directamente y, dentro de ellos, un 50 % de las empresas objetivo eran del sector finanzas. Los expertos añaden que, más allá de intentos únicos de phishing, los ciberdelincuentes aprovecharon técnicas de Credential Stuffing para 3 500 millones de intentos de ataque durante año y medio.
“Hemos observado un aumento constante en los ataques de Credential Stuffing durante el último año, alimentado en parte por un crecimiento de los ataques de phishing dirigidos a los consumidores”, explica Martin McKeay, investigador en seguridad de Akamai. “Los autores de los ataques complementan los datos de credenciales robadas existentes mediante el phishing“, desarrolla, “por lo que el secuestro de cuentas o la reventa de las listas se convierten en una forma de ganar dinero”.
McKeay comenta que “estamos presenciando la emergencia de un nuevo mercado que tiene como objetivo las organizaciones de servicios financieros y sus consumidores”. Y es que los atacantes saben que centrándose en “los puntos débiles de las organizaciones”, que son “el consumidor, las aplicaciones web y la disponibilidad”, pueden tener éxito.
“Las empresas cada vez son más capaces de detectar y neutralizar estos ataques, pero las defensas de ciertos puntos están condenadas a fracasar”, indica Martin McKeay. “Para proteger a sus clientes, toda empresa debe poder detectar y analizar a un delincuente astuto que utiliza varios tipos de herramientas diferentes”, dice, “y defenderse de él en caso necesario”.
Para intentar salirse con la suya, los cibercriminale suelen recurrir a las inyecciones SQL y OGNL mediante Java, la inclusión de archivos locales y las secuencias de comandos en sitios cruzados. Esto se redondea con el lanzamiento de ataques DDoS a modo de distracción.
Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…
Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…
Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…
Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…
Será el primer terminal OnePlus con doble certificación IP68 e IP69.
HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…