Los atacantes prefieren el ransomware al robo de datos



Según Trustwave, los datos financieros aún están en demanda, pero el ransomware se convierte en la forma más well known de tratar de sacar provecho de compañías comprometidas.

Por primera vez, más incidentes de ciberseguridad involucraron la recuperación de ataques de ransomware en lugar de lidiar con las consecuencias de los datos robados, una señal de que los atacantes están cambiando sus tácticas, según la firma de servicios de ciberseguridad Trustwave, que publicó hoy su informe anual de amenazas.

El ransomware representó el 18% de los compromisos investigados por Trustwave en 2019, en comparación con solo el 4% del año anterior, mientras que los ataques dirigidos a datos financieros representaron el 17% de las infracciones, frente al 1% del año anterior, según la firma. Los dos tipos de datos más específicos anteriores (información de chip y pin y credenciales de usuario) cayeron al 14% y al 13%, respectivamente, de las investigaciones en 2019, en comparación con el 25% y el 21% de los compromisos en 2018.

Para los atacantes, el ransomware termina siendo uncomplicated y fácil, dice Karl Sigler, gerente de inteligencia de amenazas de SpiderLabs de Trustwave.

«Esta es la primera vez que vemos a atacantes hacer que su objetivo principal sea infectar los sistemas de los clientes con ransomware», dice. «Eso es bastante interesante, considerando que, como tendencia, el ransomware disminuyó por un año o dos. Ahora, en cambio, ha regresado porque es muy fácil de monetizar».

El resurgimiento del ransomware no es la única tendencia destacada en el «Informe de seguridad world-wide de Trustwave 2020«.

El informe también muestra el peligro para las empresas que no han desarrollado buenos procedimientos de detección. La compañía promedio que detectó una amenaza utilizando sistemas internos lo hizo en dos días, mejorando significativamente en los 11 días requeridos en 2018. Sin embargo, si un grupo externo tenía que informar la amenaza a la compañía, los atacantes podían trabajar dentro de la purple de la compañía. durante 86 días, un aumento con respecto a los 55 días en 2018.

«Cuando puede detectar un compromiso rápidamente y hacerlo usted mismo, puede limitar la cantidad de daño que está ocurriendo», dice Sigler. «Cuanto más tiempo el atacante tenga presencia en su purple, más malware se propagará, más malware se propagará a otros sistemas».

Parte de la razón del cambio al ransomware y lejos del robo de datos es que es difícil exfiltrar y destilar datos a una forma vendible, dice Sigler. Muchos programas de ransomware ni siquiera tienen la capacidad de extraer datos, y los atacantes temen que cualquier intento de copiar datos resulte en detección, dice.

«Infectar los sistemas con ransomware después de robar los datos de los sistemas se vuelve más difícil», dice Sigler.

Según los datos de Trustwave, más de un tercio de los ataques contra las industrias más específicas (viajes y hospitalidad) consistieron en ataques de ransomware.

Si bien el correo electrónico sigue siendo well-known como una forma de llevar a cabo el fraude, casi cuatro de cada 10 correos electrónicos no deseados promovieron productos farmacéuticos falsos, y el compromiso de correo electrónico comercial (BEC) sigue siendo el tipo de ataque más costoso: el correo no deseado cargado de malware también se volvió más dirigido, enviando un volumen menor de correos electrónicos a un grupo más pequeño de personas.

En 2019, solo el 28% de todos los correos electrónicos se clasificaron como spam, en comparación con el 87% en 2017, y solo el .2% de los mensajes de spam tenían un archivo adjunto malicioso, en comparación con el 6% en 2018, según el informe de Trustwave.

Los compromisos de punto de venta ya no son un objetivo favorito de los atacantes, afirma Trustwave. En 2019, solo el 5% de los compromisos intentaron robar datos de tarjetas de dispositivos y software program de puntos de venta, una fuerte disminución del 31% de los incidentes en 2016.

El movimiento hacia el ransomware y lejos del punto de venta probablemente continuará este año, especialmente con el cierre de las economías de muchas naciones. Con el cambio repentino causado por la pandemia de coronavirus y el cambio al trabajo remoto, es difícil predecir si las tendencias de 2019 continuarán, dice Sigler.

Sin embargo, el área de superficie de ataque de la mayoría de las empresas probablemente ha crecido significativamente, dice.

«Tienes una gran parte de la fuerza laboral que nunca antes ha trabajado desde casa, y eso los hace vulnerables», dice. «Cosas como actualizaciones falsas y paquetes falsos serán una preocupación importante, donde anteriormente la seguridad en la oficina podría haberlos atrapado».

Contenido relacionado:

Revisa El borde, La nueva sección de Dim Reading para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Aprendiendo del Honeypot: un investigador y una imagen duplicadora de Docker«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Darkish Looking through, MIT&#39s Technological innovation Evaluation, Preferred Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más tips





Enlace a la noticia authentic