domingo, mayo 18, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Destacado

Phishing y la explotación de vulnerabilidades, principales amenazas en España

ESET publica los resultados de su informe de amenazas de 2023

Marilés de PedroPor: Marilés de Pedro
30 enero, 2024
amenazas eset - Director Tic - Tai Editorial - España
Compartir en TwitterCompartir en Linkedin

Solo Japón y Estados Unidos detectaron más amenazas que España el pasado año según el tradicional informe de amenazas de ESET. El phishing se mantiene como el principal ataque, tanto a nivel mundial como en España, generando casi la tercera parte de las amenazas; siendo la explotación de vulnerabilidades antiguas la segunda fórmula preferida a nivel local, siendo protagonista del 15 % del malware frente al 22 % que prefiere el uso del tradicional phishing.

Josep Albors, director de investigación y concienciación de ESET España, alertó de que en muchos casos los maleantes siguen explotando una vulnerabilidad de Office, presente desde noviembre de 2017. “Muchos profesionales siguen optando por esta versión de la suite, bien porque no quieren pagar por hacerlo, bien porque hacen uso de una versión pirata”, explicó. “Falta una concienciación acerca de la necesidad de que las empresas actualicen sus sistemas y sus aplicaciones”. En el primer semestre, crecieron las amenazas a servidores SQL y posteriormente a los protocolos de escritorio remoto que buscan acceder a las redes empresariales que no estén debidamente protegidas.

Otra particularidad en España es la actuación de los infostealers, que persiguen el robo de credenciales de correo electrónico y otros servicios de uso cotidiano, con Agent Tesla como “líder” absoluto, con el 38 % de las amenazas. Un método que ha servido para suplantar a bancos, universidades o empresas de logística, entre otras.

Infección de webs legítimas

Albors alertó sobre el incremento de las amenazas para atacar webs legítimas con código malicioso e infectar o robar los datos de los visitantes, que ha afectado, principalmente, a las tiendas online y a los blogs que utilizan un cierto gestor de contenidos. Se trata de códigos JavaScript maliciosos, principalmente variantes de JS/Agent, catalogado como SpyBanKer. “Engloba a varias familias de amenazas especializadas en el robo de las credenciales de las tarjetas de crédito”, explicó. ESET ha detectado un pico muy elevado el pasado mes de octubre, con un incremento del 111 % en este tipo de detecciones en la segunda parte del año. “No hace falta que el usuario descargue nada, solo es necesario que acceda a la web ya que todo se hace de forma transparente”. Unas amenazas que se han situado, a nivel global, en segunda posición (desde el número cinco) en la segunda parte del año.

“El ransomware, ahora, busca una mayor diversificación, con variantes menos elaboradas pero más efectivas”

La mayor parte de estas amenazas, explicó Albors, proceden de la variante JS/Agent.PHC, que se ha incrementado un 136 % entre julio y diciembre, respecto al primer semestre. España, tras Japón, ha sido el país más afectado, con el 8 %, comprometiendo a más de 14.500 webs a nivel mundial.

Junto a esta amenaza, la segunda en virulencia ha sido Balada (que aglutina a 39 variantes) y que provocó más de 900.000 vulnerabilidades en más de 30.000 webs comprometidas. “Los maleantes, en una gran parte, aprovecharon una vulnerabilidad detectada en 2023 en un complemento de WordPress”. En España se observaron graves picos de actividad en la segunda parte del año, incluso en verano, con una clara tendencia al alza. “Siguen utilizándose estafas relacionadas con los premios; también vinculadas con ciertas campañas o en la reserva de vacaciones”.

Ransomware y más…

En lo que respecta al ransomware, Albors señaló que se observa una tendencia al alza desde el mes de julio. “El ransomware, ahora, busca una mayor diversificación, con variantes menos elaboradas pero más efectivas”. Respecto a la fórmula, ya no usa el cifrado sino la extorsión, tras el robo de los datos, lo que hace esencial que “las empresas cuenten con sistemas de cifrado de los datos”. En los dos primeros puestos se ubican Stop ransomware, una familia que ha estado activa desde 2017 y que tiene muchas variantes; y BlackMatter, que representa a variantes actuales de LockBit 3.0, ya que sus creadores han incorporado partes de su código.​

En el análisis de correos maliciosos, que sigue siendo uno de los principales vectores de ataque en España, se ha mantenido al alza durante todo el año, incluido el periodo estival. Un panorama que ha hecho crecer la detección de amenazas durante la segunda parte del año, lo “que es preocupante”. En el 75 % de los casos incluyen scripts y ejecutables. “Ha descendido el porcentaje de documentos de Word infectados”.

Para completar el mapa malicioso, Albors recordó las relacionadas con las criptomonedas, debido al incremento del valor del bitcoin; y el incremento de los fotomontajes, los vídeos deepfake y de las fake nudes gracias al uso de la inteligencia artificial; para suplantar la identidad de personas famosas, estafar a los usuarios o extorsionar a las víctimas. “Es un problema muy serio que va a seguir evolucionando. Todo apunta a que esto crezca en los próximos meses ya que es muy fácil acceder a estos servicios de IA”.

Por último, alertó del ataque de Pandora Box, que utiliza a los dispositivos Android, incluidas las televisiones, especialmente a los que ofrecen servicios de streaming a bajo precio, para instalar un malware y aprovechar los recursos de los usuarios para realizar tareas necesarias para sus fines como el robo de datos, la criptominería o la integración del dispositivo en una botnet para realizar ataques DDoS. Albors advirtió que es una amenaza que, aunque ha afectado, principalmente, a Latinoamérica, “tiene mucho margen de crecimiento en España”.

 

 

 

Etiquetas: ESETexplotación de vulnerabilidadesphishingransomwarewebs ilegítimas

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
TP-Link aporta la calidad de infraestructura de red que el CIO demanda
Talleres del CIO

TP-Link aporta la calidad de infraestructura de red que el CIO demanda

30 julio, 2024

1996 fue el inicio de la andadura de TP-Link como fabricante de redes a nivel mundial y 2005 el año...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

23 enero, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
@aslan renueva junta directiva-directortic-taieditorial

La asociación @aslan renueva junta directiva y da a conocer las nuevas empresas asociadas

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar