sábado, diciembre 21, 2024
InicioNoticiasCiberseguridad¿Cuáles son los sectores más propensos a sufrir un ciberataque?

¿Cuáles son los sectores más propensos a sufrir un ciberataque?

El reporte de Nozomi Networks Labs identificó que las principales amenazas de acceso a la infraestructura crítica proceden de la utilización de contraseñas débiles y a un cifrado deficiente.

Nozomi Networks presentó su último informe de seguridad OT/IoT (Tecnología de las Operaciones/Internet de las Cosas), en donde destacó que el malware wiper, un tipo de amenaza que busca borrar toda la información sensible que encuentra a su paso, sumado a la actividad de las redes de bots y la guerra entre Rusia y Ucrania, son los factores que afectaron significativamente al panorama de amenazas durante el segundo semestre de 2022.

Ciberataque: Una guía completa sobre sus consecuencias y cómo protegerse

Para Fernando Castro, Regional Sales Director, Central Latam de Nozomi Networks: “En los últimos seis meses, los ciberataques han aumentado significativamente, provocando graves alteraciones en sectores que abarcan desde el transporte hasta la sanidad. Debido a que las amenazas cibernéticas evolucionan y se intensifican, para las diferentes industrias en Latinoamérica resulta necesario que comprendan cómo los delincuentes atacan las Redes OT y las acciones necesarias para proteger sus activos más críticos”.

Nozomi Networks Labs identificó que las principales amenazas de acceso a entornos de infraestructuras clave proceden de la utilización de contraseñas de texto débil y cifrado deficiente. Le siguieron la fuerza bruta y los intentos de denegación de servicio distribuido. El malware más común detectado en las redes IT de las empresas fueron los troyanos, las herramientas de acceso remoto (RAT) encabezaron el malware dirigido a las OT y el malware DDoS se dirigió a los dispositivos IoT.

Las redes de bots maliciosas de IoT mantuvieron una actividad alta y aumentaron en la segunda mitad del año pasado. El reporte detectó una creciente preocupación por la seguridad, ya que sus redes de bots continúan utilizando credenciales predeterminadas para intentar acceder a estos dispositivos. Estos fueron sus tres principales hallazgos:

  1. Los ataques se dispararon en julio, octubre y noviembre, en cada uno de los cuales se produjeron más de 5.000 ataques únicos.
  2. Las credenciales ‘root’ y ‘admin’ siguen siendo las más utilizadas por los actores de amenazas para obtener acceso inicial y escalar privilegios una vez que están dentro de la red.
  3. Las principales direcciones IP atacantes estaban asociadas con China, Estados Unidos, Corea del Sur y Taiwán.

El reporte estableció además, que en cuanto los riesgos de seguridad, la vulnerabilidad en las industrias de manufactura, y de energía siguen siendo los sectores más expuestos, seguidos por el de acueductos, los servicios hospitalarios y los sistemas de transporte.

“Latinoamérica está en el mapa de los delincuentes. Casos como el ataque de ransomware sufrido por la compañía energética colombiana Empresas Públicas de Medellín (EPM), que causó la interrupción de su infraestructura IT, afectando de manera dramática a los usuarios en su día a día, es una confirmación del impacto que este tipo de acciones tiene en la población”, explica el vocero de la compañía.

“Si bien, fue un ataque a la red empresarial IT de EPM, los agentes maliciosos pueden moverse lateralmente al ambiente OT e interrumpir los servicios de distribución de agua y generación eléctrica que presta la compañía; por lo tanto, es necesario visibilizar toda la infraestructura crítica para así, identificar de manera inmediata cualquier anomalía en ambientes OT e IoT”, además indico Castro.

El informe de seguridad OT/IoT de Nozomi Networks: A Deep Look Into the ICS Threat Landscape, proporciona a los profesionales de la seguridad los datos más recientes requeridos para reevaluar los modelos de riesgo y las iniciativas de seguridad, junto con recomendaciones prácticas para proteger las infraestructuras críticas.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO