Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)
Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición del rescate.
El crimen organizado sigue siendo una fuerza predominante en el mundo de la ciberseguridad. Un estudio realizado por IBM X-Force revela que ha habido una reducción en la duración promedio del ataque de ransomware de más de dos meses a solo un poco más de tres días entre 2019 y 2021.
- Según el informe, hubo una disminución del 94,34 % en la duración promedio del ataque de ransomware durante el período mencionado anteriormente.
Una de las principales razones del aumento en la velocidad de los ataques fue la economía del intermediario de acceso inicial y la industria del ransomware como servicio (RaaS). Estos brindan a los ciberdelincuentes una ventana para el ciclo de vida de ataques de ransomware repetibles, junto con amenazas de bajo riesgo y alta recompensa como la vulnerabilidad ZeroLogon y CobaltStrike.
El crimen organizado también sigue siendo una fuerza omnipresente en el mundo de la ciberseguridad. Aproximadamente 4 de cada 5 infracciones se pueden atribuir al crimen organizado: los actores externos tienen aproximadamente cuatro veces más probabilidades de causar infracciones en una organización que los actores internos, revela el estudio.
Los cibercriminales están acelerando el proceso de los ataques de ransomware. Cada vez pasa menos tiempo desde que logran acceder a los sistemas de las víctimas y les solicitan un rescate económico.
Esta es una de las principales conclusiones de un estudio realizado por IBM X-Force, la unidad de seguridad de IBM. Para su elaboración se analizaron 150 compromisos de ransomware ocurridos en los últimos tres años.
La investigación revela que ha habido una reducción del 94,34% en la duración promedio de los ataques en estos tres últimos ejercicios. Así se ha pasado de más de dos meses a unos tres días de media entre el acceso y la comunicación para pedir dinero.
La principal causa de esta disminución del tiempo es que se ha creado toda una economía alrededor de estas amenazas, con intermediarios incluidos.
El ransomware as-a-service (RaaS) ofece a los ciberdelincuentes incluso menos experimentados un ciclo de vida de ataque repetible con amenazas de bajo riesgo y alta recompensa.
“Las economías criminales que respaldan el ransomware han continuado operando el negocio y hemos visto grandes aumentos en la eficiencia a través de cosas como el modelo de ransomware como servicio", comentado en un comunicado John Dwyer, jefe de investigación de IBM Security X-Force.
"El ransomware as-a-service ha reducido significativamente la barrera de entrada para que los delincuentes se sumen el negocio del ransomware o el auge de la economía de intermediarios de acceso inicial, que ha aumentado drásticamente el número de víctimas potenciales”, añade.
En una investigación reciente el Gigante Azul también señalaba que el ciclo de vida promedio de una infracción es de 287 días y las organizaciones tardan 212 días de media en detectarla inicialmente y 75 días en contenerla.
Mejor prevenir que curar
Para esta unidad de IBM, la mejor defensa contra el ransomware es la prevención. El experto insiste en que lo ideal es que las empresas adopten una arquitectura Zero Trust.
Además, afirma que se puede reducir el riesgo educando a los empleados
sobre los peligros, aconsejándoles que no hagan clic en enlaces o
archivos adjuntos en correos electrónicos de remitentes desconocidos,
mostrándoles cómo seleccionar contraseñas seguras y alentándoles a
parchear regularmente los dispositivos y aplicaciones que usan.
Fuentes:
https://www.techcircle.in/2022/06/02/average-ransomware-attack-duration-shrunk-from-2-months-to-just-3-days
https://www.escudodigital.com/ciberseguridad/ataques-ransomware-toman-media-solo-3-dias_51904_102.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.