Amenazas y vulnerabilidades en tendencia 2022

Hemos hablado del valor que tiene nuestra información y que el tenerla desprotegida puede causar pérdidas importantes. A pesar de esto, puede que te sigas haciendo estas preguntas ¿Por dónde pueden atacarnos? ¿Cuáles son los ataques más comunes?

Foto: iStock

Hoy te comparto las amenazas que están en tendencia este 2022:
  • Cobalt Strike. – Es una herramienta de ciberseguridad que permite a los equipos de seguridad emular las actividades de los ciberdelincuentes. En los últimos tiempos, los atacantes usan esta herramienta legítima para inyectar malwares.

  • Ataque a la cadena de suministro. – Dentro de un proveedor de servicios, este ataque se puede infiltrar a través de un proveedor digital (ISP, Proveedor de telecomunicaciones, software, hardware) y este ataca a los clientes de este proveedor.

  • Vulnerabilidades LOG4J y LOG4SHELL. – Como bien sabemos, un LOG4J es una librería que permite a los desarrolladores elegir una salida y/o la granularidad de los mensajes o logs en tiempo de ejecución y no en tiempo de compilación como se acostumbraba antes. En el caso de la vulnerabilidad, permite que los ciberdelincuentes ejecuten código java arbitrario, tomando el control de un servidor y así lograr inyectar código malicioso o malware.

  • Lenguajes de programación poco conocidos. – Existen nuevos lenguajes de programación poco conocidos, y esto es una gran ventaja para los atacantes, ya que es difícil identificar los ataques de este tipo porque los centros de inteligencia de seguridad informática no tienen aún en sus grandes bases de datos información sobre este vector de ataque. Según menciona “El equipo de investigación e inteligencia de amenazas de Blackberry” estos lenguajes son:

    • Go

    • D

    • Nim

    • Rust

  • Agentes de acceso inicial. – Esto se refiere a ciberdelincuentes que acceden a los sistemas por medio a la utilización de alguna vulnerabilidad de algún sistema, ya después de acceder estos ciberdelincuentes venden el acceso a los atacantes que usan ransomware para los cuales secuestran la información que tienen a su disposición.

  • CHACHI. – Es un Trojano de acceso remoto (RAT) basado en el lenguaje de programación “Golang” utilizado para infectar los sistemas de las organizaciones con el ransomware PYSA.

Si quieres saber cómo puedes proteger a tu empresa, te recomiendo que escuches nuestro episodio de pódcast “Estrategias para proteger a tu empresa del cibercrimen” y también te recomiendo leer el artículo del blog “3 Estrategias para proteger a tu empresa de los cibercriminales”.

Recuerda que en Telia IP te ayudamos a crear tu estrategia de ciberseguridad de acuerdo al tamaño y operación de tu empresa. Agenda una consultoría sin costo, conoce los servicios que tenemos para ayudarte a proteger la información de tu empresa.

Comparte si te a gustado

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *