top of page
Foto del escritorNoticias Apyt

Ataques fileless ¿cómo operan para vulnerar a tu compañía?

La creatividad y nuevas formas de realizar ciberataques, tanto a compañías, gobiernos e incluso a cada internauta, ha llamado la atención en todos los ámbitos, lo que originó una emisión de alerta sobre el creciente número y sofisticación, específicamente por el desconocimiento de los ataques fileless, los cuales son una nueva generación de amenazas cibernéticas que evaden los sistemas de seguridad tradicionales. 


Según el Informe de Ciberamenazas de SonicWall 2024 el malware aumentó un 30% en la primera mitad de 2024 a nivel mundial, registrando un incremento masivo del 92% solo en mayo. Por otro lado, el ransomware muestra una tendencia al alza con un aumento del 51% en LATAM. Tras un año récord, el criptojacking cayó un 60%. La mayor parte del mundo experimentó un descenso, con la excepción de la India, que experimentó un asombroso aumento del 409%. 


Los ataques fileless, al no dejar rastro o alojarse en el disco duro, son extremadamente difíciles de detectar y eliminar. Estos ataques utilizan herramientas legítimas del sistema operativo, como PowerShell en el caso de Microsoft o Bash para Linux, para ejecutar código malicioso en memoria. 


“Los ataques fileless representan una amenaza significativa para las empresas de todos los tamaños, al no dejar archivos en el disco, estos ataques pueden pasar desapercibidos durante semanas o incluso meses, causando daños significativos a los sistemas y datos de las organizaciones” informó Esteban Rey, cofundador de Octapus.io


La plataforma Octapus.io, experta en ciberseguridad, recomendó las siguientes acciones de ciberseguridad para protegerse de este tipo de ciberamenazas a nivel empresarial y personal: 


  • Utilizar las herramientas del sistema, como Bash o PowerShell. 

  • Revisar la memoria, la ejecución de código malicioso puede generar un aumento inesperado. 

  • Activar las alertas de seguridad. 

  • Actualizar los sistemas operativos y software, siempre incluyen parches para vulnerabilidades. 

  • Restringir la ejecución de scripts y código en herramientas legítimas. Exigir autenticación de dos factores. 

  • Contar con un equipo de seguridad experto y dedicado para desarrollar estrategias holísticas que protejan la organización. 


“Es importante tener soluciones de seguridad de última generación que permitan a las empresas detectar y responder a los ataques fileless de manera proactiva y otro tipo de ciberamenazas. Nuestra plataforma monitorea automática y periódicamente la actividad en los sistemas para identificar comportamientos anómalos que indiquen o prendan las alarmas ante una amenaza e intenten vulnerar la ciberseguridad de las compañías o incluso gobiernos” añadió Rey.


Comentários


Logos Radio Apyt 2023 transparente.png
  • Facebook Basic Black
  • Twitter Basic Black
  • Google+ Basic Black
  • Black Pinterest Icon
  • website_icon_Negro
  • Black RSS Icon

También te puede interesar:

bottom of page