Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

urante más de una década, los informes de seguridad de Cisco han sido una fuente definitiva de inteligencia para los profesionales de la seguridad interesados en el estado de la industria global. Estos informes completos proporcionaron informes detallados del panorama de amenazas y sus implicaciones organizativas.

Estamos publicando una serie de informes y presentamos: Defensa contra las amenazas críticas de hoy. Este informe analiza el panorama de amenazas en el último año pasado, destacando algunos de los incidentes clave de ciberseguridad durante ese período de tiempo. Sin embargo, este no es solo otro informe retrospectivo, mirando con cariño los eventos que ya han pasado. Lo que hemos hecho aquí es seleccionar cinco historias que, si bien ocurrieron en el pasado reciente, podrían muy bien indicar lo que está por venir para el horizonte de amenazas. Es lo más cercano que podemos llegar a hacer predicciones, teniendo en cuenta los patrones de nuestra organización de Inteligencia de amenazas, Talos.

Tomemos como ejemplo las amenazas modulares

Éstas son amenazas altamente adaptables, donde se pueden descargar y aprovechar diferentes componentes dependiendo del entorno en el que se encuentre. Dichas amenazas han existido por un tiempo, pero dos en particular se han destacado recientemente: El primero es Emotet. Esta amenaza ha existido durante algunos años, pero se ha convertido en una red de distribución de amenazas y en una fuerza a tener en cuenta. La modularidad de la amenaza le permite cambiar la carga útil en función de las circunstancias.

Otro ejemplo es VPNFilter, una amenaza de IoT que afecta a una gran cantidad de enrutadores, que probablemente los comprometa al explotar vulnerabilidades conocidas. Esta amenaza incluía un sistema de plug-in que podía ampliar su funcionalidad, dependiendo del entorno en el que se encontraba y el objetivo previsto de los atacantes.

tra tendencia clave que esperamos que continúe en el futuro cercano es el uso del correo electrónico como un vector de entrega de amenazas. El correo electrónico ha sido, y probablemente continuará siendo, el método más común para distribuir nuevas amenazas. Si recibes un correo electrónico, probablemente también recibas malware. Emotet confía constantemente en las campañas de correo electrónico para infectar nuevas computadoras, al igual que las campañas de criptometría y extorsión digital.

Y, por supuesto, esperamos que el principal modus operandi para los actores de amenazas siga siendo el mismo en un futuro próximo: el dinero. Desde cryptomining hasta Emotet hasta ransomware, cuando destila muchas amenazas a su esencia, se trata de los malos actores que llenan sus bolsillos.

Estas son algunas de las tendencias que esperamos ver en el futuro cercano. Por supuesto, es imposible predecir todo lo que ocurrirá, pero las apuestas más seguras suelen ser a las que más te enfrentas.Abordar estas amenazas con anticipación puede liberar tiempo para enfrentar lo inesperado.

Descargue una copia de nuestro primer Informe de amenazas 2019, Defensa contra las amenazas críticas de hoy y comience a prepararse para las cosas que probablemente vendrán. Descárguelo en: https://www.gbm.net/es/seguridad-cisco


Compartir este artículo

No se encontraron artículos



Escribe un comentario