Los resultados del volumen 24 del Reporte de Inteligencia en Seguridad de Microsoft (SIR, por sus siglas en inglés) revelan principalmente cuatro tendencias en relación con la ciberseguridad a escala mundial:
Los ataques de ransomware están a la baja
La minería de criptomonedas prevalece
Las cadenas de suministro de software están en riesgo
El Phishing se mantiene como el método preferido de ataque
Según el informe, estos resultados se obtienen luego de analizar 6.5 mil millones de señales de seguridad que pasan a través de la nube de Microsoft a diario y con información reunida de miles de investigadores en seguridad en todo el mundo.
En relación con la caída en el número de ataques por medio de ransomware, la empresa afirmó que “es un gran ejemplo de cómo la comunidad de seguridad empuja a los malos actores a ajustarse”, ya que en 2017 esta fue una de las principales amenazas. Sin embargo, esto hace creer que los atacantes se han movido hacia el uso de métodos más “sigilosos” debido a la inteligencia más elevada de los usuarios en la manera en que responden.
El sustituto del ransomware
La minería de criptomonedas prevalecerá durante el presente año según el informe en mención, principalmente como sustituto del ransomware y método de los atacantes en el que también usan malware para “robar” el poder de cómputo necesario para ello.
Otro de los riesgos que continuará presente es en la cadena de suministros de software, una táctica utilizada por los ciberdelincuentes para incorporar un componente comprometido en una aplicación legítima o un paquete de actualización que se distribuye a los usuarios de un software. “Estos ataques puede ser muy difíciles de detectar debido a que se aprovechan de la confianza que los usuarios tienen en sus proveedores”, afirmó la Cybersecurity Field CTO de Microsoft, Diana Kelley.
El más popular
Las predicciones de Microsoft en materia de ciberseguridad demuestran que el phishing continúa siendo el método de ataque más popular y que continuará de esa forma en el futuro cercano. Sin embargo, los ciberatacantes que usan este mecanismo se han visto en la necesidad de cambiar de estrategias gracias a los avances sofisticados para su combate naciendo nuevos métodos de phishing que se revelen en el informe.
Comentários