Ataques cada vez más selectivos y sigilosos marcarán 2020

Fuente: Sonicwall

Fecha: 4/2/2020

Los ciberdelincuentes están perfeccionando su capacidad para diseñar, desarrollar y desplegar ataques sigilosos con mayor precisión, al tiempo que aumentan sus capacidades para evadir las detecciones, según el Informe sobre Ciberamenazas 2020 de SonicWall.

Los ciberdelincuentes no sólo dominan más las tácticas evasivas sino que también llevan a cabo ataques más selectivos, según este informe de SonicWall, cuyo presidente y CEO, Bill Conner, subraya que  “ahora más que nunca es imperativo que las organizaciones detecten y respondan rápidamente, ya que de lo contrario corren el riesgo de tener que negociar las condiciones de rescate de todo aquello sustraído por los criminales”.

Una respuesta rápida es algo incuestionable a la hora de mitigar los daños que pueda causar un ciberataque en los sistemas, en el hardware, en las operaciones diarias y en la reputación de marca. De hecho, el riesgo aumenta ya que la tecnología de protección frente a amenazas avanzada de la firma descubrió cerca de 440.000 variantes de malware en 2019 (1.200 al día), con repositorios de malware reportados dos días antes de que se hicieran públicos.

Del informe se extraen también las siguientes conclusiones:

– Los ciberdelincuentes cambian el enfoque del malware: las tácticas de difusión masiva no selectiva que en su día fueron muy utilizadas en ataques de malware, han sido abandonadas y sustituidas por métodos más dirigidos y eficientes, dirigidos a víctimas más débiles. Como resultado, el volumen de malware ha bajado un 6% anual, con un registro de 9.900 millones de ataques.

– Los ataques de ransomware dirigidos paralizan a las víctimas: aunque el volumen total de ransomware (187,9 millones) disminuyó un 9% durante el año, los ataques altamente selectivos dejaron paralizados a muchos gobiernos estatales, provinciales y locales, eliminando los servicios de comunicaciones por correo electrónico, webs, líneas de teléfono e incluso oficinas enteras.

– Internet de las Cosas (IoT) es una mina para los ciberdelincuentes: el cibercrimen continúa desplegando ransomware en dispositivos tan comunes como pueden ser desde televisiones inteligentes, scooters eléctricos o altavoces inteligentes hasta utensilios de uso diario como cepillos de dientes, refrigeradores o timbres. Los investigadores de amenazas de la compañía confirmaron un aumento moderado del 5% en malware IoT, con un volumen total de 34.300 millones de ataques en 2019.

– El cryptojacking continúa bajando: las grandes fluctuaciones y la fuerte volatilidad del mercado de criptomonedas tuvieron un impacto directo en el interés de los desarrolladores del “lado oscuro” en crear malware de cryptojacking. En marzo de 2019, la disolución de Coinhive desempeñó un papel fundamental en su declive y el volumen de ataques de este tipo se redujo un 78% en la segunda mitad de año.

– El malware sin archivos se dirige a los documentos PDF de Microsoft Office/Office 365: los ciberdelincuentes han utilizado nuevas técnicas de ofuscación de código, y de detección de sandboxes y máquinas virtuales, teniendo como resultado una multitud de variantes y el desarrollo de nuevos y más sofisticados kits de exploits, basados en ataques sin archivos en lugar de las descargas tradicionales a disco. Mientras el malware disminuyó un 6% a nivel global, SonicWall descubrió que la mayoría de nuevas amenazas ocultaban sus vulnerabilidades dentro de archivos inocentes en apariencia. De hecho, Office (20,3%) y PDF (17,4%) representan un 38% de las nuevas amenazas detectadas por nuestro galardonado motor Capture ATP.

– Las amenazas cifradas todavía están en todas partes: los ciberdelincuentes se han vuelto dependientes de las amenazas cifradas que evaden los estándares de control de seguridad tradicionales, como los dispositivos firewall que no tienen la capacidad o el poder de procesamiento para detectar, inspeccionar o mitigar ataques enviados a través del tráfico HTTPs. Los investigadores registraron 3,7 millones de ataques de malware enviado a través de tráfico TLS/SSL, lo que suone un crecimiento del 27% anual y que se espera que se incremente a lo largo todo este año 2020.

– Los ataques de canal lateral están evolucionando: estas vulnerabilidades podrían afectar en el futuro a los dispositivos que no se pueden parchear, incluyendo todo desde dispositivos de seguridad hasta portátiles. Los actores de amenazas podrían potencialmente emitir firmas digitales para evitar la autenticación o firmar digitalmente software malicioso. La reciente introducción de TPM-FAIL, la última variación de Meltdown/Spectre, Foreshadow, PortSmash, MDS y más, son indicio de la intención de los delincuentes de usar de forma creciente este método de ataque.

– Los ataques sobre puertos no estándares no se pueden ignorar: La investigación de este año indica que más del 19% de los ataques de malware aprovecharon los puertos no estándares, pero asimismo señala que el volumen había disminuido un 15% a finales de año, registrando una totalidad de 64 millones de amenzas detectadas. Este tipo de táctica se utiliza para atacar de forma dirigida muchas compañías sin ser detectados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Do NOT follow this link or you will be banned from the site!