Microsoft Office e Internet Explorer los más vulnerables a los hackers

Microsoft Office e Internet Explorer los más vulnerables a los hackers

Las compañías fueron víctimas de 8 de las 10 debilidades más atacadas por los piratas informáticos.

Cracker / Hacker

El 65,8% de las víctimas de ataques cibernéticos son ciudadanos del común; les siguen personas del sector financiero.

Foto:

EL TIEMPO

Por: EUROPA PRESS
21 de marzo 2019 , 06:24 p.m.

La compañía de cibserseguridad Recorded Future realizó un estudio en el que recoge las diez vulnerabilidades más atacadas por los ciberdelincuentes en 2018, en el que descubrió que tres afectaron a Internet Explorer, cinco a Microsoft Office, una a Adobe Flash Player y otra a Android.

La mayoría de estos delincuentes usaron kits de exploits (una serie de comandos para violar seguridad), con el fin de ejecutar sus ataques, de los cuales cinco fueron creados en 2018, lo que supone un descenso en el desarrollo de los mismos con respecto a los años anteriores, que se crearon diez kits de exploits en 2017 y 62 en 2016.

En concreto, los de Kits de exploits son recopilaciones de 'malwares' que aprovechan una vulnerabilidad en un programa para ejecutar un código malicioso en un dispositivo.

El kit ThreadKit afectó a cuatro de las diez vulnerabilidades de la lista elaborada por Recorded. UnderMiner fue el otro kit mas potente del pasado año, afectando a dos de las diez vulnerabilidades.

Los ciberdelincuentes también utilizaron otro método: los troyanos de acceso remoto (RAT, por sus siglas en inglés), un tipo 'malware' que controla un sistema a través de una conexión de red remota.

En este caso, Sisfader fue el único RAT que surgió por primera vez en 2018 y está asociado con una las diez vulnerabilidades. Sin embargo, fue el RAT QuasarRAT, activo desde 2011, el que se asoció con la mayoría de las vulnerabilidades, y que también es vinculado con ciberataques a organizaciones gubernamentales.

Datos Recorded Future

Análisis de Recorded Future, la compañía que se especializa en inteligencia de amenazas en tiempo real.

Foto:

Recorded Future

Para evitar la expansión de este tipo de ataques, Recorded Future recomendó poner atención a las vulnerabilidades descritas en el estudio, además de otras más antiguas; eliminar 'softwares' que hayan podido ser infectados; utilizar Google Chrome como navegador principal, e instalar bloqueadores de anuncios en el navegador.

Además pidió a las empresas y a los usuarios ser conscientes de la importancia que tiene la seguridad ante los ataques de 'phishing' de suplantación de identidad de una fuente legítima-, y enfatiza que las empresas deben concienciar a los usuarios para evitar que confíen en los correos electrónicos que solicitan información adicional, o añaden archivos adjuntos o enlaces.

REDACCIÓN EUROPA PRESS

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sal de la rutina

Logo Boletin

Estás a un clic de recibir a diario la mejor información en tu correo. ¡Inscríbete!

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos y condiciones.

Logo Boletines

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.