Seguridad

La mitad de las filtraciones de datos se inician internamente

2024-05-07T20:31:10+02:00mayo 7, 2024|Seguridad|

El 49% de las filtraciones de datos que se producen en EMEA se incian internamente, según un estudio de Verizon Business. Algunas de las principales razones de ello son la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas. Los tipos de datos más comprometidos son los personales, internos y contraseñas.

El elemento humano sigue siendo la principal puerta de entrada de los ciberdelincuentes. La mayoría de las filtraciones a nivel mundial (68%), incluyan o no a un tercero, implican una acción humana no maliciosa. Es decir, que es una persona la que comete el fallo es víctima de phishing.

“La persistencia del elemento humano en las filtraciones de datos muestra que las organizaciones de EMEA deben seguir combatiendo esta tendencia dando prioridad a la formación y concienciando sobre mejores prácticas en ciberseguridad. Sin embargo, el aumento de las autodenuncias es prometedor e indica un cambio cultural en la importancia que se otorga a la concienciación entre los trabajadores en general”, dice Sanjiv Gossain, vicepresidente de Verizon Business.

Por otra parte, y a escala mundial, la explotación de vulnerabilidades como punto de entrada inicial ha aumentado desde el año pasado, representando el 14% de todas las filtraciones detectadas. Este repunte se debe principalmente al alcance y la frecuencia cada vez mayor de los ataques Zero Day, y especialmente de los provenientes de MOVEEit, una vulnerabilidad altamente extendida.

Fuente https://cso.computerworld.es/tendencias/la-mitad-de-las-filtraciones-de-datos-en-emea-se-inician-internamente

Balance de ciberseguridad 2023

2024-04-25T21:46:27+02:00abril 25, 2024|Seguridad|

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, ha publicado su Balance de Ciberseguridad relativo al año 2023, donde se refleja un incremento del 24% de los incidentes respecto al año anterior.

Algunas de las cifras importantes publicadas:

En total, se gestionaron 83.517 incidentes de ciberseguridad, de los cuales más de 58.000 afectaron a la ciudadanía (usuarios de Internet) y el resto -más de 22.000– a las empresas privadas (incluidas las pymes, micropymes y autónomos).

Cabe destacar que más de 9.000 ataques inutilizaron los dispositivos, como equipos, teléfonos móviles, etc. También, se reportaron más de 28.000 casos de fraude por las víctimas. Y se detectaron más de 7.000 sitios web que albergaban contenido abusivo, procediendo a la retirada de los mismos.

INCIBE clausuró más de 310 tiendas online fraudulentas y gestionó más de 26.200 incidentes afectados por virus informáticos u otros software maliciosos, de los cuales 621 son secuestros digitales donde los ciberdelincuentes bloquean el acceso a los archivos o sistemas, pidiendo dinero para devolvérselos a las víctimas.

Se documentaron 4.180.840 dispositivos vulnerables, es decir, puntos de conexión a Internet que han sido detectados como potencialmente expuestos, comprometidos o vulnerables, pudiendo estar afectados por algún software malicioso, mal configurados o expuestos en Internet de forma no deseada.

Cabe destacar que las provincias con más vulnerabilidades detectadas fueron: Madrid (862.772), Barcelona (547.727) y Valencia (218.083).

dispositivos vulnerables

¿Qué es un proveedor de servicios gestionados?

2024-04-18T20:13:45+02:00abril 18, 2024|Seguridad, Servicios Cloud|

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI, como gestión de redes, aplicaciones, infraestructuras o seguridad, a una empresa cliente; asumiendo la responsabilidad de esos servicios y determinando proactivamente qué tecnologías y servicios son necesarios para satisfacer sus necesidades. Esto de acuerdo con el sitio CIO España.

Los servicios prestados por un MSP de TI también pueden incluir hardwaresoftware o tecnología en la Nube como parte de su oferta.

Los proveedores de servicios de TI gestionados brindan servicios tecnológicos más baratos de lo que costaría para una empresa realizar el trabajo por sí misma, con un mayor nivel de calidad, seguridad y eficiencia. Otras ventajas que también se obtienen de dichos servicios:

  • Flexibilidad y escalabilidad: Una empresa que realiza grandes inversiones en hardware software no puede simplemente revertir esa inversión durante las recesiones. Del mismo modo, los despidos pueden ser muy costosos y causar daños a largo plazo una vez que la empresa se recupere si esos empleados han encontrado otro trabajo. Del mismo modo, puede ser difícil aumentar la capacidad durante los aumentos temporales de la actividad.
  • Acceso a los mejores conocimientos técnicos y del sector: Los MSP también pueden invertir en tecnologías y experiencia de maneras que las empresas individuales, especialmente las más pequeñas, no pueden, lo que resulta en una mayor eficiencia y rendimiento.
  • Capacidad para superar las carencias de talento: Los MSP también pueden ayudar a los clientes a acceder a talentos que de otro modo, carecerían. Tomemos como ejemplo, los sistemas heredados, a medida que los empleados de más edad se jubilan, los jóvenes se muestran cada vez más reacios a aprender lenguajes y tecnologías obsoletos. Un MSP no sólo puede dotar de personal con conocimientos heredados, sino que puede formar para ellos, dadas sus amplias bases de clientes.
  • Adopción más rápida de la tecnología: Las empresas también pueden recurrir a proveedores de servicios gestionados para que les proporcionen aplicaciones de vanguardia y acelerar así su adopción, incluso cuando no disponen del personal necesario para utilizar o implantar esas tecnologías.

¿Para qué se suelen utilizar los MSP?

Los servicios clave que ofrecen incluyen:

  • Gestión de infraestructuras: Suelen supervisar y gestionar cualquier parte de la infraestructura de TI de un cliente, incluidas redes, servidores, PCs y dispositivos móviles, para garantizar operaciones seguras y rentables.
  • Gestión de la ciberseguridad: Se utilizan a menudo para proporcionar servicios de ciberseguridad, incluida la detección de amenazas, evaluaciones de vulnerabilidad y respuesta a incidentes, para proteger a los clientes de incidentes cibernéticos y violaciones de datos.
  • Gestión de copias de seguridad y recuperación: También pueden implementar planes de copia de seguridad y recuperación de desastres para garantizar la continuidad del negocio en caso de fallo.
  • Gestión de servicios en la Nube: Pueden ayudar a la organización a migrar y gestionar la infraestructura en la Nube para optimizar el rendimiento y la escalabilidad.
  • Gestión del servicio de asistencia: A menudo se recurre a los MSP para que proporcionen asistencia técnica, garantizando la resolución oportuna de los problemas informáticos.

Los servicios gestionados difieren de los acuerdos tradicionales de externalización y consultoría de TI en que la consultoría suele basarse en proyectos, mientras que los servicios gestionados en suscripciones continuas. Es decir, un MSP no se centra en los trabajos en sí, sino en los resultados que busca el cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa mediante su oferta de servicios.

Fuente https://www.ciospain.es/liderazgo–gestion-ti/que-es-un-proveedor-de-servicios-gestionados-la-externalizacion-estrategica-de-servicios-informaticos

Sólo un 2% de las empresas españolas tiene una ciberseguridad madura

2024-04-09T20:26:05+02:00abril 9, 2024|Seguridad|

A pesar que las empresas avanzan en su resiliencia, no lo hacen al ritmo de la sofisticación de los ataques. Así lo revela el sitio CSO Computerworld España en una publicación, en la cual se destaca lo siguiente:

“No se puede solucionar un problema que no sabes que tienes”. Esta frase resume la realidad de las organizaciones respecto a su ciberseguridad ante ataques en 2024. En su segunda edición, el Cybersecurity Readiness Index de Cisco, un estudio que evalúa la preparación y confianza de las empresas para protegerse de las amenazas en el entorno cibernético, reveló que sólo un 2% de las compañías españolas tiene una ciberseguridad madura, aunque un 74% confía en su capacidad para mantenerse resiliente frente a estos ataques.

El malware y el phishing siguen siendo los principales tipos de ataque, pero las formas en que éstos llegan se ha sofisticado en los últimos meses. En el último año, un 19% se realizó a través del robo de credenciales, un 17% por ingeniería social, un 14% a través de la cadena de suministro y un 13% por cryptojacking (minado de criptomonedas). Y el panorama continúa evolucionando, con un 12% de los encuestados asegurando que las ciberamenazas relacionadas con la inteligencia artificial (IA) están en el top tres de los riesgos para el próximo año.

Según el estudio, un 15% de los empleados cambian al menos seis veces de redes por semana, un 83% de las empresas dice que sus empleados acceden a plataformas de la empresa desde dispositivos no administrados y un 86% cita los inicios de sesión remotos como una gran amenaza. Con estas nuevas fuentes de vulnerabilidad, la identidad se transforma en el nuevo perímetro.

Esta escalada de los riesgos se refleja en que el 41% de las organizaciones afirma haber sido víctima de algún incidente de ciberseguridad en el último año y que en el 28% de los casos, éstos tuvieron un impacto financiero cercano a los 280.000 euros. Y el futuro no pinta mejor: un 77% de los encuestados ve probable o muy probable que uno de estos incidentes afecte a su negocio en el próximo año o dos.

Aunque un 97% espera aumentar su presupuesto de ciberseguridad este año, actualizando sus soluciones existentes e implementando nuevas, el problema está en la gestión. La mitad de las empresas utilizan 10 o más soluciones puntuales de ciberseguridad (un 9% usa más de 30), lo que dificulta su gestión y ralentiza su capacidad de detectar, responder y recuperarse frente a incidentes. A esto se suma la patente escasez de talento en la industria, un problema para el 87% de los encuestados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa y con ello, mejorar la gestión de sus herramientas y servicios de Ciberseguridad.

Fuente https://cso.computerworld.es/tendencias/solo-un-2-de-las-empresas-espanolas-tiene-una-ciberseguridad-madura-aunque-el-74-cree-tenerla

Qué implica el final del soporte para Windows 10

2024-03-26T23:34:57+01:00marzo 26, 2024|Seguridad|

Windows es un Sistema Operativo que evoluciona mediante versiones. Esto quiere decir que cada determinada cantidad de años, sale un nuevo Windows con novedades. Durante un tiempo, las versiones antiguas se mantienen para tener tiempo y cambiar a la nueva. Pero al final, las versiones antiguas se van abandonando para centrar esfuerzos en la nueva.

Fechas del fin de soporte para Windows 10:

  • 11 de junio de 2024: Se abandona el soporte de las actualizaciones para Windows 10 21H2, la penúltima lanzada. Se podrá seguir usando Windows 10 con seguridad si se actualiza a la versión 22H2 en los casos en los que sean posible.
  • 14 de octubre de 2025: Final de soporte de Windows 10 22H2, la última versión, y por lo tanto final del soporte para Windows 10. A partir de esta fecha no se recibirán actualizaciones de seguridad, y usar el sistema operativo empezará a ser cada vez más peligroso.

Cuando llegue el fin del soporte a Windows 10, Microsoft abandonará su mantenimiento y dejará de recibir cualquier tipo de actualización. Actualmente, Windows 10 ya no recibe novedades pero todavía recibe actualizaciones de seguridad. Cuando llegue el fin del soporte, también dejará de recibir estas actualizaciones de seguridad.

Sin las actualizaciones que solucionan bugs y errores, los usuarios quedarán desprotegidos cuando se descubran nuevas vulnerabilidades o maneras de sobrepasar los sistemas de seguridad.

Es posible que las vulnerabilidades descubiertas por los cibercriminales aún no sean explotadas en su totalidad, con la finalidad de esperar el final del soporte para hacerlo.

Otro problema es que las aplicaciones y el nuevo hardware paulatinamente dejarán de ser compatibles. Los desarrolladores de aplicaciones dejarán de tenerlo en cuenta en sus nuevas actualizaciones.

Por lo tanto, si aún se tiene Windows 10 instalado, lo recomendable es pasar a Windows 11, es decir, abandonar el sistema operativo antes del final del soporte, porque dejará de ser seguro.

Si se tiene Windows 10 original, actualizar a Windows 11 es gratis, la misma licencia será válida para la nueva versión, y simplemente tendrá que cumplir con los requisitos de Windows 11 en el hardware.

Fuente https://www.xataka.com/basics/fin-soporte-windows-10-cuando-que-implica-que-windows-10-muera-como-actualizar-gratis-a-windows-11

Principales errores de seguridad en la Nube que cometen las PYME

2024-03-20T22:53:52+01:00marzo 20, 2024|Seguridad|

La computación en la Nube es un componente esencial del panorama digital actual. Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas con sus implementaciones en la Nube.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinando. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la Nube

Muchos responsables de TI creen que invertir en la Nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto sólo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la Nube. Lo que hay que tener en cuenta dependerá del tipo de servicio y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca dar por sentado que el proveedor de servicios en la Nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) realiza copias de seguridad, lo mejor es confirmar. Tampoco está de más, considerar el peor de los escenarios: un fallo del sistema o un ciberataque al proveedor. No sólo la pérdida de datos afectará a tu organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

No aplicar parches expone los sistemas en la Nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la Nube como en demás sistemas.

5. Desconfiguración de la Nube

Los proveedores de servicios en la Nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la Nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la Nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de ‘si’ el entorno de nube será vulnerado, sino de ‘cuándo’.

7. No cifrar las joyas de la corona

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la Nube

El primer paso para abordar estos riesgos de seguridad es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor.

Se debe tener en cuenta lo siguiente:

  • Soluciones de seguridad de terceros para mejorar la seguridad y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la Nube que ofrecen los principales proveedores de servicios.
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones.
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la Nube se tienen y asegurarse de que están siempre actualizados).
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua.
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas.
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles.

Muchas de las medidas anteriores son las mejores prácticas que uno esperaría desplegar en los sistemas in situ, con algunas diferencias.

Lo más importante es recordar que la seguridad en la Nube no es sólo responsabilidad del proveedor y que se debe tomar el control para prevenir riesgos cibernéticos. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa.

Fuente https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/

Ciberseguridad para las pymes

2024-03-16T01:09:24+01:00marzo 15, 2024|Seguridad|

Una parte importante de la digitalización es la ciberseguridad: La capacidad de protegerse, detectar y responder a los ciberataques que suceden a diario. Estos ataques pueden ir dirigidos a los ordenadores, servidores, redes, sistemas, etc. para conseguir información muy valiosa para la empresa, obtener beneficios financieros o simplemente para atemorizar e impedir el correcto funcionamiento de estas.

Unos datos muy interesantes que nos sirven para entender mejor la situación de seguridad online de las pymes y ponerlo en perspectiva son que:

  • El 70% de los ciberataques en España van dirigidos a pymes.
  • Las pymes tardan en promedio 212 días en identificar un ataque y 75 días más en contenerlo.
  • El coste promedio de un ciberataque en España es de 35.000€.
  • El 60% de las pymes víctimas de ciberataques severos desaparecen en los 6 meses posteriores al incidente.
  • El 99,8% de las pymes españolas no se consideran un objetivo atractivo para un ciberataque.
  • El 91% de los ciberataques comienzan por un email de phishing.

Una buena noticia para las pymes españolas es que se lanza el “Kit Digital”, un nuevo paquete de ayudas para la digitalización de las pymes, microempresas y trabajadores autónomos en España. Quiere decir que si tienes una pyme por debajo de 50 empleados, puedes optar a estas ayudas y proteger tu empresa de los ciberataques.

Este Kit Digital es parte del Plan de Recuperación, Transformación Y Resiliencia del programa “España Digital” y una de sus grandes ventajas es que está financiado por la Unión Europea. Descargar la Guía rápida o para más información en https://www.acelerapyme.es/kit-digital.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en servicios de Ciberseguridad y de Cómputo en la Nube.

Ransomware: paralización del negocio

2024-02-21T00:38:49+01:00febrero 20, 2024|Seguridad|

En 2023 una de cada cinco empresas víctimas de algún ataque (20%) recibieron ransomware, cifra ligeramente superior al 19% del año anterior. El porcentaje que pagó por el rescate cayó de un 66% a un 63%. Así se desprende del Informe de Ciberpreparación 2023 de Hiscox.

¿Fue rentable el pago del rescate?

En muchos casos, no. El porcentaje de víctimas que afirman haber recuperado con éxito todos sus datos tras pagar fue tan solo de un 46%, una cifra inferior con respecto al 59% del año anterior. Alrededor de un tercio (32%) dijeron haber recuperado parte de sus datos, pero en una cuarta parte de los casos, los datos fueron filtrados o la clave de recuperación no funcionó. Además, una de cada cinco empresas (20%) volvió a sufrir otro ataque.

Cuando se trata de ciberseguridad, tener mayor madurez permite recuperarnos del ransomware sin pagar o al menos mitigar el ataque desde el inicio.

La principal vía de entrada de los atacantes fue mediante correos electrónicos de phishing (63% de las víctimas). Por tercer año consecutivo, el phishing ha sido la fuente principal de los ataques de ransomware, y el segundo método más común de entrada sigue siendo el robo de credenciales.

Caso real de un ataque ransomware

Comenzó como un día de trabajo normal en Autobedrijf de Pee, un taller de reparación de vehículos alemán. La persona encargada de la recepción no se  encontraba en la empresa, por lo que el propietario, Arjan de Pee, se estaba encargando de revisar los correos electrónicos. Vio un e-mail de KPN, la empresa de telefonía móvil, con una factura adjunta y lo abrió con la intención de imprimirla. De pronto, todo se volvió negro. “Todos los sistemas fallaron”, cuenta. “Todo lo que se veía era una pantalla negra con texto blanco, como en la época inicial de DOS.”

Arjan intentó reducir el daño y desconectó el cable de red de inmediato. No surtió efecto, todos los archivos habían sido encriptados de forma permanente. “En cada carpeta había un archivo de texto que decía que todos los documentos estaban bloqueados y que solo se desbloquearían con un pago en Bitcoin”, explica. Arjan llamó a su compañía de TI. Actuaron de inmediato y pudieron reinstalar los programas, por lo que en tan solo una hora el negocio estaba funcionando otra vez.

El coste

El daño económico se limitó a tener que pagar por la ayuda de la compañía informática y a la instalación de algunas medidas de ciberseguridad adicionales. Pero el daño emocional fue considerable. “Nuestra empresa existe desde hace 34 años y he perdido todas las fotos del día de la apertura. Nunca las recuperaré”, declara.

Aprendizajes clave

Todo esto ha hecho llegar un mensaje que Arjan considera importante para otros empresarios:
“Es inteligente tomar medidas extraordinarias para proteger tus pertenencias”, incluidas las digitales.

Ahora, Arjan protege los datos de sus clientes con controles de acceso y se asegura de que la información crítica tenga copia de seguridad y esté guardada por  separado. Los cibercriminales todavía pueden atacar, pero al menos existe otra barrera que protege la información personal de los clientes. “Además, ahora les pido a los clientes que solo proporcionen la información personal necesaria.”

Planifica qué ocurre si fallan todos tus ordenadores. ¿Cómo puedes conseguir que tu negocio vuelva a estar operativo lo más rápido posible? ¿Qué hace falta para ello? ¿Y cómo pueden iniciarse los procesos operativos offline?

Aprende a prevenir un ciberataque y compártelo con todos tus empleados, ofréceles formación en temas cibernéticos. Empieza por cosas pequeñas, como utilizar contraseñas largas y complejas en todos los ordenadores.

Fuente https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2023

Cifras de ransomware en 2023

2024-02-16T18:07:45+01:00febrero 15, 2024|Seguridad|

2023 fue un año histórico para el ransomware, los actores de amenazas no sólo se embolsaron colectivamente una cifra récord de 1.100 millones de dólares de las víctimas, sino que un nuevo informe destaca cómo el alcance y la complejidad de estos ataques son cada vez más preocupantes.

Los pagos de rescate casi se duplicaron en compararción con los 567 millones de dólares de 2022. Los actores del ransomware han ‘intensificado sus operaciones’ dirigidas a grandes instituciones, hospitales, escuelas y agencias gubernamentales, según un informe de Chainalysis, firma líder en análisis de blockchain.

Vale la pena señalar que sus cifras son ‘estimaciones conservadoras’ y están sujetas a cambios a medida que Chainalysis descubra nuevas direcciones de billeteras de criptomonedas utilizadas por grupos de delitos cibernéticos para recibir pagos de rescate. Las cifras tampoco incluyen el impacto económico de la pérdida de productividad y los costos de reparación. Por tanto, las estimaciones podrían ser un orden de magnitud mayor.

Sólo el ataque a MGM le costó más de 100 millones de dólares, incluidos 10 millones de dólares en honorarios por consultoría. Según se informa, el gigante del entretenimiento optó por no pagar el rescate.

La caída de los pagos en 2022 se consideró originalmente como un rayo de esperanza y se creía que era el resultado de mejores herramientas, leyes y prácticas de seguridad. En realidad, el impacto es más geopolítico que cualquier otra cosa.

En 2023, el panorama del ransomware experimentó una importante escalada en la frecuencia, el alcance y el volumen de los ataques, dijo Chainalysis.

La firma de inteligencia sobre amenazas Recorded Future, informó sobre la aparición de 538 nuevas variantes de ransomware en 2023, lo que es una clara indicación de que los sindicatos criminales más grandes ahora se están centrando más en organizaciones de alto valor para exigir pagos de rescate mayores, aumentando así sus ganancias.

Por otro lado, es evidente que veremos un aumento continuo del ransomware como servicio (RaaS) en la medida que la oferta y la demanda se incrementen. Es decir, que los operadores  creen software y los afiliados, personas con menos conocimientos técnicos, paguen para lanzar ataques utilizando herramientas y paquetes prediseñados.

Fuente https://9to5mac.com/2024/02/11/ransomware-payments-hit-record-high-2023/

Ciberataques en España durante 2023

2024-02-02T20:44:26+01:00febrero 2, 2024|Seguridad|

Si se analizan los ataques de los últimos meses, se puede decir que los ha habido de todo tipo, aunque han llaman la atención los protagonizados por ransomware.

“Los principales ciberataques en España durante 2023 se han producido a gracias a que los atacantes han podido aprovecharse de sistemas mal configurados, desactualizados y sobre todo, por la utilización de credenciales robadas, filtradas previamente y/o probadas al azar en ataques de fuerza bruta”, resume Josep Albors, director de investigación y concienciación de ESET España.

Mediáticamente destacaron los ataques al Hospital Clínic de Barcelona y al Ayuntamiento de Sevilla, por los miles de ciudadanos afectados y lo sensible de los datos sustraídos. En el sector privado, fueron sonados los problemas de ciberseguridad de Telepizza, Air Europa o Yoigo.

A continuación, los ciberataques registrados mes a mes en España a lo largo de 2023:

Enero

La Diputación Foral de Vizcaya desactivó los servicios de su sede electrónica por un ciberataque. Era una medida para garantizar y preservar la seguridad de los datos de las personas usuarias. El ataque afectó a la gestión interna de los ayuntamientos integrados en la red de BiscayTIK. De los 112 consistorios, 107 se vioeron afectados por el ciberataque detectado en la administración vasca.

Febrero

Telepizza sufrió un ataque de ransomware por el grupo LockBit. La cadena de restauración tenía hasta el 9 de abril para realizar el pago del rescate de medio millón de euros. Ese día, los ciberdelincuentes compartieron algunos datos de la compañía atacada en su página de filtraciones de la dark web. Sin embargo, la compañía matriz de Telepizza no cedió al chantaje, siguiendo la recomendación policial.

El último día de febrero la Agencia Tributaria detectó un ataque masivo y coordinado a sus servidores. La rápida respuesta de la Agencia abortó la tentativa. Los delincuentes apuntaron a las bases donde se almacenan los dos fiscales de los ciudadanos, con números de cuenta e identidades. Como medida preventiva, la Agencia Tributaria canceló el teletrabajo en los días siguientes.

Marzo

Uno de los incidentes cibernéticos más graves y mediáticos del año tuvo lugar en el hospital Clínic de Barcelona. El 5 de marzo sufrió un ataque de ransomware que logró encriptar sus sistemas. En consecuencia, se cancelaron servicios de urgencia y farmacia, se dejaron de hacer miles de análisis a pacientes ambulatorios y cientos de intervenciones. El centro logró volver a la normalidad al cabo de muchas semanas. Durante los meses siguientes, los atacantes, que aseguraron tener 4,4 terabytes de información y que pidieron 4,5 millones de dólares por su devolución, fueron publicando poco a poco los datos secuestrados, referentes en muchos casos a historiales médicos y afecciones de los pacientes.

Un ciberataque en cadena dejó fuera de servicio varias páginas web de la administración del Estado. En concreto, la página del Ministerio de Hacienda estuvo inactiva durante aproximadamente una hora. También la empresa estatal Navantia, dedicada a la construcción naval y militar, que trabaja de forma intensa con el Ministerio de Defensa, tuvo su página web fuera de servicio, lo mismo ocurrió con la de Adif. El modus operandi de los delincuentes fue lanzar ataques de denegación de servicio (DDoS) con el fin de colapsarlas.

Abril

La compañía de telefonía y fibra óptica Yoigo sufrió un ciberataque a gran escala con acceso a información personal de sus clientes. Yoigo, siguiendo el protocolo que establece la normativa GDPR, avisó a sus usuarios advirtiéndoles que podrían tener comunicaciones de remitentes desconocidos (phishing) y los animó a denunciar cualquier comunicación sospechosa a la policía.

Mayo

La Agencia Estatal de Meteorología (Aemet) informó que el Sistema de Notificación de Observaciones Atmosféricas Singulares (Sinobas), un proyecto de ciencia ciudadana para recoger fenómenos meteorológicos raros, quedaba suspendido temporalmente como medida preventiva tras la detección de este ciberataque.

Junio

Un correo falso a un funcionario fue la manera en que un virus entró en el Concello de Cangas en Galicia, y dejó sin funcionar la mitad de los ordenadores, afectando además a la gestión y al pago de las nóminas de 229 funcionarios y personal laboral. El virus informático fue el ransomware LockBit 3.0, que encriptó los datos de los discos duros del consistorio. Los pagos pendientes de los empleados del concello sumaron más de medio millón de euros.

Las celebrities también sufrieron en 2023 el acoso de los ciberdelincuentes. El youtuber Ibai Llanos, con más de 11 millones de suscriptores, vio a principios del verano como sus grabaciones desaparecían de la plataforma debido a un troyano descargado por el propio Ibai o por alguno de sus editores.

Julio

Los delincuentes del grupo Noname057 fueron protagonistas durante la jornada electoral al atacar varias instituciones del Estado, entre ellas el Ministerio del Interior, encargado del recuento de los votos. En concreto, llevó a cabo un ciberataque de tipo DDoS, destinado a colapsar los servidores y páginas web debido a una avalancha repentina de tráfico y peticiones. En este caso se vieron afectados también el Ayuntamiento de San Fernando de Henares, la página web del Metro Ligero Oeste de Madrid, la página web de la Sede Electrónica del Ministerio del Interior y el portal del Consorcio Regional de Transportes de Madrid.

Septiembre

Se produjo el ataque a la web del Ayuntamiento de Sevilla, que dejó durante semanas a los ciudadanos de la capital andaluza sin acceso a un buen número de servicios y sin posibilidad de hace trámites telemáticos a través del sitio. El grupo responsable, LockBit, especialistas en ransomware, exigió al consistorio andaluz 1,2 millones de euros por la liberación de los sistemas, una cantidad que nunca se abonó. El coste del ataque se estimó en unos cinco millones de euros.

Octubre

El diario Público pasó varios días sin poder informar ni actualizar su página web debido a un ataque informático. Para recuperar en parte la normalidad, la publicación tuvo que crear en WordPress un site temporal y alternativo. Un ransomware fue otra vez el causante del problema, que también se extendió a otra información residente en el servidor de Mediapro (empresa propietaria de Público) afectado.

Uno de los ciberataques en España más sonados de 2023 fue el que sufrió Air Europa a principios de octubre y que afectó al entorno de pagos de la página web de la compañía aérea. En principio, los atacantes pudieron extraer datos de las tarjetas de crédito de los clientes de la compañía, aunque Air Europa puso al corriente a los afectados y les recomendó hablar con su banco, informó de que no tenía constancia que esa filtración hubiera dado lugar a algún fraude.

La política y el ciberdelito están estrechamente vinculados. Granada fue víctima de un ciberataque promovido por hackers rusos tras la visita del presidente de Ucrania, Volodímir Zelenski, con motivo de la cumbre de la Comunidad Política Europea. El colectivo NoName057, fue capaz de tumbar varias páginas web, entre las que se encontraban las de los servicios de Metro y autobuses urbanos, así como las del Ayuntamiento y el Patronato Provincial de Turismo.

Noviembre

También los sindicatos están en el punto de mira de los ciberdelincuentes. CCOO sufrió un ataque informático en todo su sistema que tumbó su página web, según informaron a los medios fuentes del sindicato.

Diciembre

Los servicios informativos de Radio Televisión Canaria (RTVC) sufrieron el jueves 7 de diciembre un ataque informático que afectó a sus sistemas y equipos de trabajo. Este incidente obligó al ente público a modificar su programación, según informó a través de sus redes sociales.

Hasta 1.250 ciberataques en España cada semana en 2023

Cualquier empresa o entidad está amenazada por la ciberdelincuencia. En la memoria está el que afectó durante meses al SEPE, en 2021. Esto es en parte así porque a los atacantes les es más fácil, barato y efectivo lanzar ataques masivos de phishing o ransomware, y esperar a que caiga en sus redes un porcentaje minúsculo de los destinatarios, que preparar durante meses un ataque muy sofisticado contra un objetivo de más calado, como un banco, por ejemplo. Así, más de un 60% de las empresas españolas afirma haber recibido un mayor número de ciberataques en 2023, según la ‘Radiografía del Estado de la Ciberseguridad’, publicado en octubre por CloserStill Media y Red Seguridad, en colaboración con la Fundación Borredá, en el marco de la feria Madrid Tech Show. El estudio no deja de señalar que casi el 80% de los ataques informáticos son cada vez “más críticos y provocan más daños”, a pesar de su popularización. En mayo pasado, un informe de Check Point alertaba de que en España se producen de media 1.250 ataques cibernéticos por semana. Y en agosto, un informe de la compañía SurfShack aseguraba que España era el tercer país del mundo más azotado por las brechas de seguridad. Sólo por detrás de Estados Unidos y Rusia. Y daba un cifra escalofriante: casi 4 millones de cuentas filtradas en el segundo trimestre de 2023.

Fuente https://www.channelpartner.es/seguridad/principales-ciberataques-espana-2023-lockbit-ransomware-hospital-clinic/

Ir a Arriba