El ultimo “Informe Global de Amenazas”, publicado por Fortinet, indica que los ciberdelincuentes están secuestrando sistemas y los están usando para minar criptomonedas, en lugar de bloquear el acceso hasta obtener un rescate.
El malware está evolucionando y cada vez es más difícil de prevenir y detectar, como indica el estudio. El malware de criptominado se está duplicando y ha pasado del 13 % al 28 %. Y está muy presente en Oriente Medio, América Latina y África.
Además, se ha observado que los ciberdelincuentes están creando malware sigiloso, que no utiliza archivos y que inyecta el código infectado directamente en los navegadores. De este modo, se dirigen a múltiples sistemas operativos y a diferentes criptomonedas como bitcoin y monero. Y, al mismo tiempo, están adoptando técnicas de infección y propagación de otras amenazas basándose en lo que fue o no exitoso con el fin de mejorar su efectividad.
“Nos enfrentamos a una preocupante convergencia de tendencias en el panorama de la ciberseguridad. Los cibercriminales están demostrando su eficacia y agilidad para explotar la superficie de ataque digital, que se encuentra en continua expansión, aprovechando las amenazas de día cero conocidas y maximizando el acceso del malware a las redes”, destacó Phil Quade, director de seguridad de la información de Fortinet.
El informe también indica que el número de detecciones de exploit por empresas ha caído un 13 % en el primer trimestre de 2018, pero el número de detecciones únicas de exploits se ha incrementado en un 11 %. Y el 73 % de las empresas han experimentado una explotación de carácter severo.
También se detalla que el impacto del malware destructivo sigue siendo alto porque los ciberdelincuentes lo combinan con ataques a medida; y que ransomware sigue siendo un desafío de seguridad porque continúa evolucionando aprovechando los nuevos canales de entrega, la ingeniería social y las nuevas técnicas.
El informe también revela que hay múltiples vectores de ataque, ya que ha crecido el malware móvil y los ataques a través de las vulnerabilidades conocidas que no se han corregido.