Ciberataques más comunes en 2024

De ESED - It & CyberSecurity

ciberataques comunes 2024

Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales

El estudio también reveló que los ciberataques más utilizados fueron el malware multipropósito, que lo que pretende es vender el acceso de una infraestructura informática a terceros para que puedan hacer lo que quieran con ella. Este tipo de malware supuso un 32% de los ataques registrados, seguido de los infostealers, destinados a robar información confidencial, que supusieron un 21%. Los ransomware se quedaron en un 7%. 

Nueva llamada a la acción

Después de estos resultados, y con el incremento del uso de tecnologías como la Inteligencia Artificial, Check Point prevé que este 2024 incrementen de nuevo los ciberataques. 

Tipos de ataques más habituales en este 2024

Ransomware

El Ransomware es un tipo de ciberataque que secuestra información. Los ciberdelincuentes roban información sensible de alguna empresa, la encriptan y luego piden un rescate por su recuperación. Si la empresa no accede a este rescate, la amenazan de que la información será publicada públicamente, poniendo en riesgo su reputación. 

Para evitar la pérdida de información en una empresa, es fundamental realizar copias de seguridad periódicas, garantizando que si la información es robada o perdida, se puede recuperar de forma inmediata. 

Por otro lado, como especialistas en ciberseguridad, recomendamos que en caso de sufrir un ciberataque de ransomware no accedas nunca a pagar el rescate reclamado. Hacerlo no es garantía de recuperación de la información, ni tampoco de que no la publiquen. 

Phishing

Los ataques de phishing son una de las principales causas de la entrada de malware en una empresa.

Nueva llamada a la acción

El phishing se lleva a cabo mediante correos electrónicos. El ciberdelincuente envía un correo electrónico malicioso a un receptor. Para que este receptor “pique”, suplanta la identidad de una persona o empresa incitándola a que se descargue un documento adjunto o clique en el enlace que se encuentra en el correo. Una vez el receptor lo hace, este ejecuta el malware que llevaba escondido, infectando el sistema informático.  

A continuación un ejemplo de un correo de phishing: 

Estimado/a [Nombre del destinatario],

Le escribo para informarle que su paquete no ha podido ser entregado en la dirección que nos proporcionó. Nos gustaría ayudarlo/a a recibir su paquete lo antes posible, por lo que le pedimos que haga clic en el siguiente enlace para actualizar la información de envío: [inserte aquí el enlace].

Le pedimos disculpas por cualquier inconveniente que esto pueda haber causado y esperamos que pueda actualizar su información de envío lo antes posible para que podamos proceder con la entrega. Si tiene alguna pregunta o necesita más información, no dude en responder a este correo electrónico o comunicarse con nuestro equipo de atención al cliente al [número de teléfono o dirección de correo electrónico].

Gracias por su comprensión y cooperación.

Atentamente,

[Nombre del remitente]

La concienciación y formación de empleados es de suma importancia para que sean capaces de detectar este tipo de ataques antes de que consigan su objetivo. Además, la implantación de soluciones antiphishing que ayuden a filtrar los correos electrónicos que llegan a las bandejas de entrada de los empleados de una empresa, reducirá las probabilidades de sufrir un ataque de phishing. 

Infografía-Phising

Malware

El malware es lo que siempre hemos entendido como virus. Se trata de un software malicioso que quiere infectar un sistema informático para robar información, bloquear aplicaciones, etc. 

La entrada de malware normalmente suele ocurrir por antivirus, softwares y cortafuegos desactualizados. Por la descarga de aplicaciones y programas de fuentes dudosas, por no disponer de sistemas de seguridad, por no monitorear los sistemas periódicamente, o por falta de formación. La concienciación de los riesgos en la red es de suma importancia para saber a lo que nos enfrentamos y evitar malas prácticas que ponen en riesgo una infraestructura informática. Detectar y solventar las brechas de seguridad de un sistema también es muy importante para evitar que los ciberdelincuentes encuentren un acceso directo a un sistema informático. 

Inteligencia artificial

Ya han surgido algunos ciberataques lanzados a través de ChatGPT debido al uso de la Inteligencia Artificial.

Un método muy novedoso y que si no se toman las medidas y precauciones adecuadas, puede suponer un problema para las empresas. 

En este artículo hablamos de algunos ejemplos de ciberataques creados con ChatGPT  y qué puedes hacer para prevenirlos. 

Debido a la Inteligencia Artificial, han aparecido otro tipo de ciberataques conocidos como DeepFake. Se trata de colocar el rostro de quien queramos en el cuerpo de otra persona. Suplantación de Identidad en toda regla, pero todavía más real y confuso que hacerlo a través de un correo electrónico. 

Cuanto más evolucione la tecnología, más sofisticados serán los ciberataques, por eso, es importante prevenirlos implementando soluciones de ciberseguridad acordes con las necesidades de tu sistema. 

¿Necesitas ayuda? Como especialistas en ciberseguridad, analizamos tu sistema informático y te ayudamos a implementar las soluciones de seguridad informática más adecuadas. Puedes pedir una auditoría gratuita en el siguiente enlace