Automaton toma protagonismo en ciberataques empresariales


Malware: campaña de piratería vinculada a Irán
Investigadores de Recorded Upcoming han vinculado las intrusiones de troyanos y el espionaje a una operación de piratería respaldada por el estado que funciona en Irán.

El uso de un autómata para convertir en arma los vertederos de información robados es una tendencia emergente en los ataques cibernéticos contra objetivos empresariales, sugiere una investigación reciente.

El martes, IBM lanzó la publicación anual Índice de inteligencia de amenazas X-Drive, un informe basado en información recopilada de 70 mil millones de eventos de seguridad en 130 países para detectar patrones y temas en ciberseguridad.

El informe de este año dice que aproximadamente el 60 por ciento de las entradas no autorizadas en las redes aprovechan los datos robados o las vulnerabilidades conocidas que aún no se han parcheado.

Ver también: A medida que aumentan los desafíos de coronavirus, la reputación de la OMS está siendo secuestrada por estafas de robo de datos

Con depósitos de datos a mano o exploits por fallas de seguridad preexistentes, esto ha llevado a una disminución en los ataques de phishing, que representan solo el 31 por ciento de los vectores de ataque de infección exitosos durante 2019, una caída del 25 por ciento interanual.

IBM dice que el año pasado, más de 8.500 millones de registros se vieron comprometidos, un aumento del 200 por ciento en los datos expuestos a partir de 2018. Más del 85 por ciento de estos registros se filtraron debido a configuraciones incorrectas en la nube.

A su vez, esto les da a los actores de amenazas más municiones para los ataques automáticos de relleno de credenciales.

CNET: Todo lo que necesita saber sobre el fraude de intercambio de SIM, más una cosa que hacer en este momento

UN estudio reciente de EMA sugirió que el 39 por ciento de los empleados de la empresa reutilizan las mismas credenciales en varias cuentas y cerca de un tercio no las restablecen regularmente, lo que lleva a una situación que «favorece la capacidad de los ciberdelincuentes para escalar los ataques», dice IBM.

«La cantidad de registros expuestos que estamos viendo hoy significa que los ciberdelincuentes están obteniendo más llaves de nuestros hogares y negocios», dijo Wendi Whitmore, vicepresidenta de IBM X-Force Threat Intelligence. «Los atacantes no necesitarán invertir tiempo para idear formas sofisticadas en un negocio pueden desplegar sus ataques simplemente usando entidades conocidas, como iniciar sesión con credenciales robadas».

TechRepublic: Cómo Shadow IT podría poner en riesgo a su organización

Si bien las credenciales robadas ahora son un punto de entrada a las redes corporativas el 29 por ciento de las veces, en un tercio de los casos, los ciberatacantes explotarán vulnerabilidades. De certain interés son los errores antiguos que han existido durante años, incluidos los relacionados con Microsoft Business y el Bloque de mensajes del servidor de Home windows, que permanecen sin parchear y todavía se utilizan con éxito como vectores de ataque.

Cabe destacar los Sistemas de Command Industrial (ICS), según el informe, que se estima que experimentan un aumento del 2000 por ciento en los ataques año tras año.

Según IBM, la mayor parte de los ataques cibernéticos contra fabricantes involucraba vulnerabilidades conocidas en el components SCADA e ICS, así como tácticas de relleno de credenciales. El aumento se ha relacionado con las actividades de dos grupos específicos, Xenotime y APT33.

«La superficie de riesgo continuará creciendo en 2020, con más de 150,000 vulnerabilidades actuales y nuevas reportadas regularmente», señala el informe. «Con más de cuatro veces más registros violados en 2019 que en 2018, el año 2020 podría ver otro gran número de registros perdidos debido a violaciones y ataques».

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique