Informes EspecialesSeguridad IT

Check Point Software lanza su nuevo informe de seguridad 2022

El Informe sobre Seguridad 2022 revela vectores clave de ataque y técnicas presenciadas por los investigadores de Check Point durante el último año. El año comenzó con el ataque de SolarWinds, presentando un nivel completamente nuevo de sofisticación y propagación, y siendo uno de los ataques más graves que ha visto Internet: la explotación de la vulnerabilidad de Log4j. Analicemos algunas de las tendencias emergentes que, sin dudas, dará forma al año venidero. Conversaremos sobre los servicios en la nube, los desarrollos en el panorama móvil y la IoT, las grietas en el ecosistema de ransomware, el regreso de Emotet y, por supuesto, la vulnerabilidad del día cero de Log4J que indicó un año ya ocupado.

Tendencias principales durante el año:

• Ataques a la cadena de suministro: El conocido ataque de SolarWinds sienta las bases del frenesí en el ataque a la cadena de suministro. 2021 vio numerosos ataques sofisticados como Codecov en Abril y Kaseya en Julio, finalizando con la vulnerabilidad de Log4j presenciado en Diciembre. El sorprendente impacto alcanzado por esta vulnerabilidad en una biblioteca de fuente abierta demuestra el gran riesgo inherente en las cadenas de suministro de software.

CAT

Los ciberataques interrumpen la vida cotidiana: 2021 presenció in incremento en los ataques cuyo objetivo es la infraestructura crítica que ocasiona una gran disrupción en la vida cotidiana de los individuos y, en algunos casos, hasta amenaza su sentido de seguridad física.

Servicios en la nube bajo ataque: Las vulnerabilidades del proveedor en la nube se volvieron mucho más alarmantes en 2021 de lo que fueron antes. Las vulnerabilidades expuestas a lo largo del año han permitido que los atacantes ejecuten códigos arbitrarios, escalen privilegios de raíz, accedan a cantidades masivas de contenido privado e, incluso, entre diferentes entornos en diferentes lapsos de tiempo.

Desarrollos en el panorama móvil: A lo largo del año, los actores de amenaza han usado cada vez más el smishing (phishing por SMS) para la distribución de malware y han invertido esfuerzos substanciales en hackear las cuentas de las redes sociales para obtener acceso a los dispositivos móviles. La continua digitación del sector bancario en 2021 generó la introducción de numerosas aplicaciones diseñadas para limitar las interacciones cara a cara y esas, a su vez, condujeron a la distribución de nuevas amenazas. INFORME SOBRE SEGURIDAD DE CHECK POINT SOFTWARE DEL 2022: Magnitud de la Pandemia Ciberglobal revelada

Grietas en el ecosistema de ransomware: Los gobiernos y las agencias del cumplimiento de la ley cambiaron su postura sobre los grupos organizados de ransomware en 2021, virando desde medidas preventivas y reactivas hasta operaciones proactivas y ofensivas frente a los operadores de ransomware, sus fondos e infraestructura de soporte. El mayor cambio acontecido después del incidente de Colonial Pipeline en Mayo, que ocasionó que la administración Biden se diera cuenta que tenía que incrementar sus esfuerzos para combatir esta amenaza.

El regreso de Emotet: Ha vuelto uno de los más peligrosos y afamados botnets de la historia. Con el regreso de Emotet en Noviembre, CPR encontró que la actividad del malware estaba al menos en el 50% del nivel visto en Enero de 2021, un poco antes de su falla inicial. Esta tendencia en aumento continuó durante Diciembre con muchas campañas de fin de año y se prevé que siga en 2022, al menos hasta el siguiente intento de neutralización.

El Informe sobre ciberseguridad del 2022 le ofrece un resumen del panorama del ciberataque y las recomendaciones para prevenir la siguiente pandemia cibernética. Estos hallazgos se basan en los datos extraídos del ThreatCloud Intelligence de Check Point Software entre Enero y Diciembre de 2021, y destaca las tácticas clave que usan los cibercriminales para atacar a las empresas. Check Point Research ofrece inteligencia ante amenazas líder para los clientes de Check Point Research y una mayor comunidad de inteligencia. Los equipos de Investigación e Inteligencia recolectan y analizan datos sobre ciberataques globales en ThreatCloud, para mantener alejados a los hackers, mientras se asegura la actualización de los productos de Check Point con las protecciones más recientes. Desde el momento en que se inicia una brecha, ThreatCloud comienza a compartir datos en toda la red, ofreciéndole a los investigadores la inteligencia que necesitan para analizar e informar profundamente acerca de los ataques. Las publicaciones de Check Point Research y la inteligencia al compartir estimularon el descubrimiento de nuevas ciberamenazas y el desarrollo de la comunidad de inteligencia internacional contra amenazas para mantener su seguridad.

Si desea descargar el informe completo, ingrese aquí. ¡No se lo pierda!

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba