Los piratas informáticos rusos pasan de ser un punto de inflexión total a 19 minutos.

En el post mortem tras un ataque de hacker, el primer punto de intrusión suele ser el foco, pero Dmitri Alperovitch, director de tecnología de la firma de seguridad CrowdStrike, argumenta que el momento crucial no es necesariamente la penetración inicial sino lo que sucede a continuación: la rapidez con que los intrusos pueden moverse para expandir su control. Y nadie, según ha descubierto Alperovitch, lo hace más rápido que los rusos.

En su informe anual de amenazas globales, publicado el martes, CrowdStrike introdujo una nueva métrica de sofisticación de hackers: lo que la empresa denomina velocidad de «ruptura». Al analizar más de 30,000 intentos de violaciones en 2018 que la compañía detectó en su base de clientes, CrowdStrike midió el tiempo desde la intrusión inicial de los piratas informáticos hasta el momento en que comenzaron a ampliar su acceso, saltando a otras máquinas o aumentando sus privilegios dentro de una red víctima para obtener más visibilidad y control. Compararon esos tiempos con hackers patrocinados por el estado de cuatro países diferentes, así como con cibercriminales no estatales. Sus resultados sugieren que los hackers de Rusia fueron, por mucho, los más rápidos, expandiendo su acceso en promedio solo 18 minutos y 49 segundos después de haber logrado su posición inicial.

Más información

#HablemosDeSeguridad

Vía @wired

Los delincuentes que lanzaron campañas de phishing durante el último trimestre de 2018 emplearon tácticas de ingeniería social en casi uno de cada tres ataques dirigidos, de acuerdo con Positive Technologies.

Un nuevo informe titulado Cybersecurity Threatscape Q4 2018 encontró que en el 48% de los ataques cibernéticos el objetivo del pirata informático era robar datos. Específicamente, los atacantes apuntaban a nombres de usuario y contraseñas en el 28% de los ataques. Además, el informe encontró que el malware se usó en la mitad de esos ataques de robo de datos. Una vez que los actores maliciosos obtuvieron las credenciales robadas, los atacantes las utilizaron para diferentes servicios y sistemas, incluido el correo electrónico corporativo.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag