Fri. Jul 1st, 2022

India ha sido el objetivo de más de 4,3 lakh Ataques ciberneticos entre cinco países, incluidos China, Rusia y EE. UU., mientras que más de 73.000 ataques se iniciaron desde la India entre enero y junio de este año, dice una compañía finlandesa de ciberseguridad.

De acuerdo con los datos de honeypot de F-Secure, Rusia, EE. UU., China, los Países Bajos y Alemania apuntaron a la India con 436.090 ataques. Esto es casi 12 veces más de lo que se originó en la India.

Siluetas de usuarios de portátiles. Imagen: Reuters

Los honeypots son básicamente servidores de señuelo que emulan el entorno de TI real de una empresa comercial.

Rusia representó la mayoría de los ataques cibernéticos en India (255,589), seguido por los Estados Unidos (103,458), China (42,544), los Países Bajos (19,169) y 15,330 ataques de Alemania.

Por otro lado, los cinco principales países que fueron atacados por los ciberataquistas de la India fueron Austria, los Países Bajos, el Reino Unido, Japón y Ucrania, un total de 36,563.

F-Secure dio la separación: Austria (12,540), los Países Bajos (9,267), el Reino Unido (6,347), Japón (4,701) y 3,708 ataques dirigidos a las empresas de Ucrania.

"El número relativamente mayor de ataques entrantes en honeypots indios refleja cómo el país de rápida digitalización se está volviendo más lucrativo para los ciberdelincuentes globales", dijo el domingo Leszek Tasiemski, vicepresidente de I + D de productos de seguridad cibernética en F-Secure.

"Estamos recopilando y analizando todos los datos pertinentes para garantizar que nuestros clientes se mantengan protegidos dado el panorama de amenazas en evolución dinámica", agregó.

Para rastrear estos ataques cibernéticos, F-Secure ha implementado 41 honeypots en todo el mundo.

"Nuestros honeypots públicos son una fuente valiosa de inteligencia de amenazas y una parte integral de la infraestructura que impulsa nuestras diversas ofertas de seguridad, incluido nuestro Servicio de Detección y Respuesta Rápida", dijo Tasiemski.

Los honeypots están configurados explícitamente para llamar la atención de los atacantes. Se utilizan para obtener información crítica sobre tipos de ataques, objetivos populares, fuentes, volúmenes y TTP (tácticas, técnicas y procedimientos).

Dicha información se recopila al permitir deliberadamente a los posibles atacantes obtener acceso no autorizado a los servicios emulados de un servidor y luego estudiar la ruta de ataque hasta el punto en que el atacante se dé cuenta de que es un honeypot, dijo F-secure.

Estos honeypots se han desarrollado para engañar incluso a los piratas informáticos de élite y parecen servir a un propósito u organización específicos.

Permiten a F-Secure recopilar las últimas muestras de malware o scripts de shell y nuevas técnicas de piratería.

Luego, los datos de la investigación se procesan para beneficiar aún más a los clientes de F-Secure mediante mejoras en los productos e informes de inteligencia de amenazas.

By Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.