Ciberdelincuentes no pierden tiempo en acceder a honeypot experimental diseñado para simular un entorno de ICS

Un sistema honeypot configurado para simular ser un sistema de control industrial (ICS) se vio comprometido a los pocos días de su puesta en marcha. El atacante no parecía estar trabajando en nombre de un Estado-nación, por lo que ya no es inusual que cibercriminales tradicionales se enfoquen en este tipo de objetivos. El atacante estableció puertas traseras en el sistema para posteriormente intentar vender el activo en Dark web.

La mayor lección aprendida del honeypot es que varios niveles de atacantes encuentran que los entornos de ICS son interesantes. Eso aumenta el riesgo para las personas que operan esos tipos de sistemas.

#HablemosDeSeguridad
Vía SC Media
Más información

Un estudio de F-Secure y MWR InfoSecurity señala que el spam sigue siendo la mejor opción para atacar con malware a los usuarios. El estudio encontró que las tasas de clics de spam han aumentado ligeramente del 13.4 por ciento del año pasado al 14.2 por ciento este año. El informe también indica que el spam sigue siendo un vector efectivo de infección porque la presencia de otros, como Adobe Flash, está disminuyendo.

Más allá del hardening en end-points y el perímetro, concéntrese en la capacitación del usuario.

#HablemosDeSeguridad
Vía ThreatPost
Más información