Inteligencia sobre amenazas cibernéticas: iluminando el oscuro y profundo subsuelo de los cibercriminales


30 de julio de 2024Las noticias de los hackersInteligencia de la Dark Web

Obtenga información sobre las amenazas críticas que pueden afectar a su organización y los actores maliciosos detrás de ellas de la mano de los expertos en amenazas de Cybersixgill. Cada historia arroja luz sobre las actividades clandestinas, los actores de amenazas involucrados y por qué debería preocuparse, junto con lo que puede hacer para mitigar el riesgo.

La red oscura, también conocida como la red clandestina de los cibercriminales, es el lugar donde los actores maliciosos se reúnen para intercambiar planes, vender bienes o servicios y reclutar a otros para que los ayuden en sus actividades ilícitas. Comprender cómo funciona y la información que ofrece es crucial para proteger de forma proactiva su entorno contra los ataques, ya que es en estos espacios donde los actores de amenazas suelen revelar sus intenciones antes de lanzar un ataque.

El estado del metro en 2024

Nuestro anual Estado del metro 2024 es un informe detallado que arroja luz sobre el submundo en evolución del cibercrimen, explorando las tendencias y los comportamientos observados en la red oscura y profunda durante 2023. Este análisis exhaustivo, elaborado por los expertos en inteligencia de amenazas cibernéticas de Cybersixgill, proporciona información valiosa sobre las tácticas, técnicas y tecnologías empleadas por los actores de amenazas en todo el mundo. Los temas abordados en el informe incluyen:

  • Tendencias de tarjetas de crédito comprometidas
  • Productos físicos en el metro
  • Plataformas de mensajería y foros clandestinos
  • Tendencias de acceso inicial
  • Tendencias de malware y ransomware

El informe completa su análisis con una mirada retrospectiva a las predicciones de Cybersixgill para 2023, evaluando si esas predicciones se cumplieron (o no) y el impacto que tuvieron en el panorama de la ciberseguridad.

Pulsa aquí para saber más

Realice una visita guiada por el metro

Dado que la red oscura es un centro en el que los cibercriminales intercambian herramientas, información y servicios, la inteligencia sobre amenazas de la red oscura es crucial para las empresas, ya que ofrece una visión sin censura del panorama y las tendencias actuales de los delitos cibernéticos. Acceder a las fuentes de la red oscura y profunda es un desafío, ya que no están indexadas y requieren URL exactas. Estos sitios clandestinos publican constantemente datos, desde información de tarjetas de crédito y volcados de datos hasta puntos finales comprometidos, programas maliciosos y narcóticos. Únase al analista de inteligencia sobre amenazas cibernéticas de Cybersixgill, Michael-Angelo Zummo, mientras demuestra cómo acceder a la red oscura y ofrece un recorrido por este mundo oculto.

Haga clic aquí para ver

Dentro de la mente de un hacker

Si alguna vez se preguntó cómo es la vida de un actor de amenazas en el mundo cibercriminal, querrá ver este seminario web. En él, nuestros expertos ofrecen una visión poco común de la mente de un hacker y las herramientas que utiliza para llevar a cabo actividades maliciosas. Utilizando el marco Cyber ​​Kill Chain para trazar las etapas de los ciberataques exitosos, el debate profundiza en cómo piensan los hackers, sus métodos para infiltrarse y explotar las redes, y sus motivaciones para hacerlo.

Descubra más aquí

Mercados de acceso mayorista: un caldo de cultivo para el ransomware

La primera etapa de un ciberataque activo es obtener acceso inicial para establecerse en una red. Este paso es complicado, por lo que muchos atacantes en ciernes compran acceso a la red a actores de amenazas expertos. Hay dos tipos principales de acceso como servicio disponibles en el mercado clandestino: los intermediarios de acceso inicial (IAB) y los mercados de acceso mayorista (WAM). Los IAB subastan el acceso a empresas por cientos o miles de dólares, mientras que los WAM venden el acceso a puntos finales comprometidos por unos 10 dólares.

Los WAM son como mercados de pulgas con precios bajos, un inventario amplio y mala calidad (ya que los listados pueden pertenecer a usuarios individuales aleatorios o puntos finales de empresas). Aun así, pueden desempeñar un papel importante en la forma en que los actores de amenazas lanzan ataques de ransomware. Nuestra investigación proporciona un análisis de los inicios de sesión de SaaS en los listados de WAM y describe cómo los actores de amenazas pueden atribuir el listado a una empresa. En otras palabras, las publicaciones de WAM a menudo enumeran los recursos a los que está conectado el punto final comprometido, lo que puede revelar una vulnerabilidad importante para las empresas. Los sistemas a la venta que están conectados al software empresarial (por ejemplo, Slack o Jira) presumiblemente pertenecen a la organización cuyo nombre se menciona a menudo en la URL.

Leer más aquí

Para obtener más información sobre la inteligencia de amenazas cibernéticas de la red oscura y profunda de Cybersixgill, Contáctenos para programar una demostración.

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57