Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD CIBERDELICTIVA
Aumentan las campañas conocidas como de "caza mayor", es decir, las que
La mayor parte de
tienen motivaciones delictivas o los ataques de ransomware contra grandes
los beneficios del
empresas. Las campañas de caza mayor fueron la actividad más lucrativa para
ransomware van a
los ciberdelincuentes; el importe de los rescates exigidos alcanzó los millones de
parar al bolsillo de los
dólares, generando trastornos nunca vistos hasta la fecha. Por el momento, nada
ciberdelincuentes que indica que los responsables de este tipo de campañas vayan a bajar el ritmo.
dominan varios métodos
para rentabilizar sus Los ciberdelincuentes instrumentalizan los datos confidenciales con el fin de
conocimientos y aumentar la presión sobre las víctimas del ransomware. Hemos observado cómo
herramientas. algunos ciberdelincuentes amenazan con divulgar datos confidenciales (llegando
en algunos casos a cumplir la amenaza) como medida de presión para obtener
el pago del rescate en el caso de víctimas que optaron por restaurar sus redes
utilizando copias de seguridad.
Los desarrolladores de ransomware como servicio (RaaS) que optan por los
ataques de "caza mayor".
Estos esfuerzos por facilitar las campañas de "caza mayor" ponen de relieve
el enorme efecto dominó que ha provocado el ransomware selectivo en el
ecosistema criminal.
RECOMENDACIONES DE CROWDSTRIKE
CrowdStrike recomienda lo siguiente para proteger su empresa y fortalecer sus
defensas frente a unos adversarios cada vez más avanzados, ahora y en el futuro:
Proteja las identidades. El año pasado se observó una mayor tendencia hacia
el empleo de técnicas de ataque sin malware. Como punto de partida, debe
establecerse la autenticación de dos factores (2FA) para todos los usuarios,
ya que los atacantes actuales son expertos en acceder y utilizar credenciales
válidas, lo que genera rápidamente un riesgo mayor. Además, un proceso sólido de
Las empresas que administración del acceso con privilegios limitará el daño que pueden provocar los
cumplen el objetivo ciberdelincuentes si consiguen penetrar.
1-10-60 tienen muchas
Involucre a sus usuarios en la lucha. Si bien la tecnología es lógicamente esencial
más probabilidades
en la lucha para detener a los atacantes, el usuario final sigue siendo un eslabón
de expulsar a los crítico de la cadena. Deben llevarse a cabo programas de concienciación de los
agresores antes de usuarios para combatir la amenaza continua del phishing y las técnicas de ingeniería
que se propague social relacionadas.
el ataque desde su
punto de entrada Cumpla la regla 1-10-60. CrowdStrike recomienda a las empresas seguir la "regla
1-10-60" con el fin de combatir las amenazas sofisticadas con eficacia: detectar las
inicial, minimizando la
intrusiones en menos de 1 minuto, investigar y conocer las amenazas en menos de
escalación y el impacto.
10 minutos, y contener y eliminar al atacante del entorno en menos de 60 minutos.
ACERCA DE CROWDSTRIKE
CrowdStrike® Inc. (Nasdaq: CRWD), líder mundial en ciberseguridad, redefine la
seguridad en la era de la nube mediante una plataforma de protección de endpoints
que ha sido construida desde la base con el objetivo de detener las violaciones
de la seguridad. La arquitectura de un solo agente ligero de CrowdStrike Falcon®
aprovecha la inteligencia artificial a escala de la nube y ofrece protección en tiempo
real y visibilidad en toda la empresa, evitando los ataques a los endpoints, estén o
no conectados a la red. Gracias a CrowdStrike Threat Graph®, CrowdStrike Falcon
correlaciona a la semana, en tiempo real, más de 2 billones de eventos relativos a
los endpoints en todo el planeta, alimentando una de las plataformas de datos para
seguridad más avanzadas del mundo.