¡Ojo! La mayoría de ciberamenazas llegan por correos electrónicos y descargas de navegación

ciberamenazas.

HP reveló en su informe “Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security”, la forma en que los actores de ciberamenazas están encadenando diferentes combinaciones de ataques en conjunto, como bloques constructivos de juego, para evadir las herramientas de detección. La compañía estadounidense revisó campañas, tendencias y técnicas de malware notables identificadas a partir de la telemetría de clientes de HP Wolf Security en el segundo trimestre de 2023.Patrick Schläpfer, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security, explicó que “los atacantes de hoy se están volviendo mejor organizados y más informados. Investigan y analizan las partes internas del sistema operativo, lo cual les facilita explotar las brechas. Al saber qué puertas abrir, pueden navegar los sistemas internos con facilidad, usando técnicas relativamente sencillas de maneras muy efectivas y sin hacer sonar la alarma”.

Te puede interesar: Estas son las 3 principales ciberamenazas en Colombia

El reporte detalla la forma en que los grupos de ciberdelincuentes están diversificando los métodos de ataque para eludir las políticas de seguridad y las herramientas de detección. Los archivos fueron el tipo de entrega de malware más popular por quinto trimestre consecutivo, y se utilizaron en el 44% de los casos analizados por HP. Así mismo en el segundo trimestre hubo un aumento del 23% en amenazas HTML detenidas por HP Wolf Security, comparado con el primer trimestre.En tanto a archivos PDF que incluían un malware de secuestro de navegador,  aumentó 4 puntos porcentuales en los ejecutables, de 14% a 18% del primer al segundo trimestre.

Te puede interesar: Colombia dentro de los 5 países latinos con más amenazas cibernéticas

Al menos el 12% de las amenazas de correo identificadas evadieron uno o más escáneres de puerta de enlace de correo electrónico , siendo este  el principal vector de amenazas: correo electrónico (79%) y descargas del navegador (12%).Ian Pratt, jefe global de seguridad de sistemas personales de HP, aseguró que “si bien las cadenas de infección pueden variar, los métodos de iniciación siguen siendo los mismos. Todo se reduce inevitablemente a que el usuario haga clic en algo. En vez de tratar de adivinar la cadena de infección, las organizaciones deben aislar y contener las actividades riesgosas como abrir archivos adjuntos de correo, dar clic en enlaces y hacer descargas desde el navegador”.

Digna Irene Urrea

Digna Irene Urrea

Comunicadora social y periodista apasionada por las buenas historias, el periodismo literario y el lenguaje audiovisual. Aficionada a la tecnología, la ciencia y la historia.

View all posts

Archivos