sábado, junio 3, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Infraestructura

Contraseñas y cifrado débil, principales amenazas de acceso de los entornos OT

Según estudio de Nozomi, las herramientas de acceso remoto (RAT) encabezaron el malware dirigido a OT

Rosalía ArroyoPor: Rosalía Arroyo
enero 20, 2023
11
Visualizaciones
TwitterLinkedin

El último informe de seguridad OT/IoT de Nozomi Network Labs, OT/IoT Security Report: A Deep Look into the ICS Threat Landscape,  destaca que el malware wiper, la actividad de los botnet IoT y la guerra entre Rusia y Ucrania han condicionado el panorama de las amenazas en 2022.

Entre otras cosas, los investigadores del Nozomi Networks han observado un cambio de tácticas de los ciberdelincuentes, que han pasando del robo de datos y los ataques de denegación de servicio distribuido (DDoS) “a utilizar un malware más destructivo en un intento de desestabilizar las infraestructuras críticas para afianzar su posición en la guerra entre Rusia y Ucrania”, explica la compañía en su informe.

Roya Gordon, evangelizador de Investigación de Seguridad OT/IoT de Nozomi Networks, asegura que a medida que evolucionan y se intensifican las ciberamenazas, “es importante que las empresas entiendan cómo se dirigen los ciberdelincuentes a los entornos OT/IoT y las acciones requeridas para defender los activos críticos de los autores de amenazas”.

Al respecto, el informe de la compañía recoge que las principales amenazas de acceso a entornos de infraestructuras críticas fueron las contraseñas débiles o de texto plano y el cifrado débil. Le siguen los ataques DDoS y de fuerza bruta. Los troyanos fueron el malware más detectado en las redes informáticas de las empresas, las herramientas de acceso remoto (RAT) encabezaron el malware dirigido a OT, mientras que el malware DDoS lideró los ataques a los dispositivos IoT.

Por otra parte, la actividad maliciosa de las botnets IoT siguió siendo alta y continuó en aumento en la segunda mitad de 2022. Nozomi Networks Labs descubrió crecientes problemas de seguridad a medida que las botnets continuaban utilizando credenciales predeterminadas en intentos de acceder a dispositivos IoT.

Otros datos del informe:

  • Los ataques se dispararon en julio, octubre y noviembre, con más de 5.000 ataques únicos en cada uno de estos meses.
  • Las principales direcciones IP desde las que se lanzaron los ataques estaban asociadas a China, Estados Unidos, Corea del Sur y Taiwán.
  • Las credenciales “root” y “Admin” siguen siendo las más utilizadas por los autores de amenazas para obtener los datos de acceso y aumentar sus privilegios una vez dentro de la red.

En cuanto a vulnerabilidades, las fábricas y el sector energético continúan siendo los sectores más vulnerables, seguidos por las compañías de gestión de agua, salud y sistemas de transporte.

 

Tags: OTSeguridad OT

DESTACADO

Entrevistas

Utimaco: “Estamos protegiendo muchas identidades de máquinas y humanas”

mayo 31, 2023 - Actualizado en junio 1, 2023

“Hemos cambiado la estrategia de Utimaco”, responde Stefan Auerbach, CEO de la compañía, cuando le preguntamos por la oferta de...

Leer más
Espacio patrocinado

Proteja las identidades. Bloquee a los atacantes.

mayo 31, 2023 - Actualizado en junio 1, 2023

A medida que proliferan las identidades, también lo hacen las amenazas que ponen en peligro las organizaciones. Pero en muchos...

Leer más
Entrevistas

“La misión de Forcepoint es intentar simplificar la seguridad”

mayo 29, 2023 - Actualizado en mayo 31, 2023

Conseguir que los datos puedan ser gestionados, transmitidos, accedidos y explotados de manera segura y ágil, es uno de los...

Leer más
Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023 - Actualizado en mayo 31, 2023

ITE, o Integración Tecnológica Empresarial, es una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.