Sistemas ICS son atacados a través de Internet principalmente


Expertos de una reconocida firma de seguridad antivirus, realizaron un estudio a los sistemas ICS donde detectaron “más de 19.400 muestras pertenecientes a aproximadamente 2.800 familias de malware, la mayoría de las cuales no eran amenazas diseñadas específicamente para esta categoría de dispositivos”.

Tras la investigación se corroboró el incremento de ataques dirigidos a los sistemas ICS con un 5% más que en el año 2017.


Los expertos determinaron que los países con mayor cantidad de ataques fueron aquellos que presentan un bajo PIB per cápita en Asia, América Latina y África del Norte, mientras que en Estados Unidos, el 21,4% de los sistemas ICS se vieron afectados.

Los ataques con mayor recurrencia se vieron en Vietnam con un 75,1%, Argelia con un 71,6 % y Marruecos con 65%. No obstante, los países que engranan sus sistemas ICS con mayor seguridad fueron Dinamarca con un 14%, Irlanda con un 14,4% y Suiza con un 15,9%.

Es importante destacar que Internet es el canal principal de ataques con un 27%, mientras que el 8,4% fueron dirigidos a través de dispositivos de almacenamiento extraíbles, y tan solo un 3,8% provienen de correo electrónico.

El mayor porcentaje de ataques estaban comprendidos por troyanos que utilizaban Windows o navegadores Web como plataforma.

Los investigadores a través de un informe oficial publicaron que, “los agentes de amenazas continuaron atacando sitios Web legítimos que tenían vulnerabilidades en sus aplicaciones para alojar componentes de malware en estos sitios Web", así como también, "el aumento en el porcentaje de computadoras ICS atacadas a través de navegadores se debió al aumento en el número de ataques que involucraron a los mineros de criptomonedas JavaScript”.

Fuente: Security Affairs
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Sistemas ICS son atacados a través de Internet principalmente
Sistemas ICS son atacados a través de Internet principalmente
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieE3tdlcwDW-79TofquygISBJ45kAifYr7X8VGrLgXjIO0bq49qAyGexrloGbuShnU-xgg1-_TIpmFYHsX_y-piW2-yB0QXxN6sfesQuUfRz2Vb0K7T7pEf-O7czkuo9a0Wxc6gTlTM70/s640/IMG219.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieE3tdlcwDW-79TofquygISBJ45kAifYr7X8VGrLgXjIO0bq49qAyGexrloGbuShnU-xgg1-_TIpmFYHsX_y-piW2-yB0QXxN6sfesQuUfRz2Vb0K7T7pEf-O7czkuo9a0Wxc6gTlTM70/s72-c/IMG219.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/09/sistemas-ics-son-atacados-traves-de_10.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/09/sistemas-ics-son-atacados-traves-de_10.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy