Los ciberdelincuentes cronometraron ataques para aumentar durante la incertidumbre máxima sobre el coronavirus


El informe «100 días de coronavirus» de Mimecast muestra un aumento standard del 33% en las amenazas cibernéticas que van desde malware hasta ataques de suplantación.

Los malos actores combinaron su estrategia de ataque cibernético con la creciente incertidumbre de la epidemia de coronavirus, según un nuevo análisis de Mimecast.

El informe «100 días de coronavirus» analizó la actividad maliciosa durante los primeros tres meses de 2020 y descubrió que el volumen mensual en cada categoría de ataque aumentó un 33% a medida que los gobiernos de todo el mundo respondieron a la epidemia. Los delincuentes utilizaron el miedo y la incertidumbre en torno al virus para crear ataques específicos para aprovechar las nuevas condiciones de trabajo y de vida causadas por los bloqueos en todo el mundo. Actividad específica incluida:

  • El bloqueo de los clics de URL aumentó en un 55,8%
  • Las detecciones de malware aumentaron un 35,16%
  • Las detecciones de suplantación aumentaron en un 30,3%
  • Spam / detecciones oportunistas: aumentado en 26.3%

Carl Wearn, Francis Gaffney, Kiri Addison y Jonathan Miles del equipo de Inteligencia de amenazas de Mimecast analizaron 14 semanas de actividad de amenaza desde el 31 de diciembre de 2019 hasta el 30 de marzo. El equipo comparó esta actividad contra eventos significativos en la pandemia, como que China implementó medidas de bloqueo en enero, la Misión Conjunta OMS-China en febrero, el inicio del bloqueo de Italia en marzo y la caída del mercado de valores a fines de marzo.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Top quality)

Los analistas de Mimecast escribieron en el informe que los actores de amenazas usaron análisis de patrones de vida alrededor de la pandemia para cronometrar ciertos tipos de ataques y aumentar las posibilidades de éxito: «Estos actores a menudo son oportunistas e inventivos, y buscarán explotar a los gobiernos del público. «y los temores de las organizaciones para perpetrar actividades maliciosas».

El spam, la suplantación, el malware, los clics bloqueados y las amenazas basadas en la website o en el dominio aumentaron significativamente durante el período del informe, con los picos más grandes a partir de marzo de 2020 cuando los actores de la amenaza «claramente giraron para explotar fuertemente la pandemia como tema clave de preocupación mundial y, por lo tanto, representa una gran oportunidad para la explotación, el compromiso, el fraude y el robo «.

Coordinar ataques cibernéticos con ansiedad intensificada

Durante las 14 semanas que Mimecast analizó, las detecciones aumentaron durante siete semanas, disminuyeron durante cinco semanas y no mostraron cambios durante dos semanas. La vertical bancaria y el sector de servicios profesionales enfrentaron la mayoría de los ataques durante la primera semana del año. Los malos actores cambiaron su enfoque a las empresas minoristas, mayoristas y manufactureras.

La semana 6, del 3 al 9 de febrero, fue una de las peores semanas para los ataques, que fue inmediatamente después de los primeros informes de infecciones por COVID-19 en el Reino Unido, Italia y España, ya que la creciente incertidumbre aumentaba la probabilidad de que las personas fueran más es possible que caigan en ataques de ingeniería social al buscar información sobre el brote.

La semana 11, del 9 al 15 de marzo, tuvo el mayor volumen de ataques con 32.5 detecciones de actividad maliciosa. Los bloqueos comenzaron en Italia a principios de esta semana y en España, los Estados Unidos y el Reino Unido la semana siguiente.

Los ataques de suplantación fueron altos durante todo el período de tiempo analizado en el informe, y los autores sugieren que la «declaración de la pandemia ha dado un nuevo impulso e importancia al cambio a este vector de ataque».

Los autores escribieron que los actores de amenazas también están explotando este período de mayor interrupción e incertidumbre para intentar la inserción de ransomware en cualquier vertical posible a través del mayor uso de todos los posibles vectores de ataque. El informe también encontró que el malware Chartres, Cryxos y Zmutzy se observó en campañas de gran volumen durante el período del informe, y estas deberían considerarse amenazas clave significativas en las próximas semanas.

Cómo fortalecer las defensas cibernéticas

Los autores del informe recomendaron que los equipos de seguridad tomen estas medidas para defenderse de los ciberataques:

  • Aplicar políticas de contraseña únicas y habilitar la autenticación de dos factores
  • Recuerde a los usuarios cómo detectar la ingeniería social y detectar comportamientos fraudulentos
  • Fortalecer las redes contra la creciente amenaza de infecciones por Emotet
  • Prohibir los complementos de World-wide-web Explorer y Flash para reducir el riesgo de ransomware <
  • Revisar los acuerdos de nivel de servicio con socios, particularmente en organizaciones minoristas y de fabricación.
  • Considere bloquear tipos de archivos basados ​​en imágenes
  • Considere retirar todos los activos que usan Windows 2007
  • Asegúrese de que el software VPN se actualice regularmente
  • Aliente a los empleados que trabajan desde casa a cambiar las contraseñas predeterminadas para los enrutadores y habilitar los firewalls

Los autores también identificaron estas áreas particulares de riesgo.

Bienes
La mayoría de las organizaciones carecen de una visión completa de sus activos de Internet que constituyen una superficie de ataque grande y compleja. Shadow IT es una de las causas de esta falta de visibilidad.

Algunos de los activos clave de TI en la sombra son: hosts, dominios, sitios web, certificados, aplicaciones de terceros y componentes de terceros. Debido a que estos activos a menudo se pasan por alto y no se administran, estos activos no se revisan regularmente ni se prueban la seguridad. Estos sistemas operativos, marcos y aplicaciones de terceros pueden envejecer rápidamente y volverse vulnerables a las herramientas y técnicas de piratería comunes.

Implicaciones gerenciales y políticas
Los autores descubrieron que una gobernanza débil agrava el problema de la defensa contra el ciberataque y dificulta que las organizaciones monten una defensa unida. Las empresas y sus socios deben compartir técnicas para que sea más fácil para todos identificar, detectar y responder a las amenazas.

La incapacidad de crear una estructura de gobierno para compartir información entre las organizaciones y con el gobierno, por ejemplo, significa que muchos ataques no se identifican, evitan ni remedian.

5G
Los autores advierten que la expansión de las redes 5G creará un período de mayor vulnerabilidad e interrupción: «5G también presentará una mayor plataforma de exposición a los ataques, ofreciendo más puntos de entrada potenciales para que los atacantes utilicen. La topología 5G se basará cada vez más en el software, y el riesgo asociado y las fallas de seguridad resultantes de los malos procesos de desarrollo de software por parte de los proveedores cobrarán importancia «.

Ver también

Las últimas cancelaciones: cómo el coronavirus está interrumpiendo las conferencias tecnológicas en todo el mundo (TechRepublic) La guía de profesionales de tecnología para videoconferencias (descarga TechRepublic)
Los nombres de dominio de Coronavirus son el último truco de hackers (TechRepublic)
COVID-19 demuestra la necesidad de recuperación ante desastres y planes de continuidad comercial (TechRepublic Premium)
A medida que se propaga el coronavirus, esto es lo que se ha cancelado o cerrado (Noticias de CBS)
Coronavirus: estrategias y herramientas efectivas para el trabajo remoto durante una pandemia (ZDNet)
Cómo rastrear el coronavirus: Dashboard ofrece una vista en tiempo real del virus mortal (ZDNet)
Coronavirus y COVID-19: todas sus preguntas respondidas (CNET)
Coronavirus: más cobertura de lectura obligatoria (TechRepublic en Flipboard)

mimecasttimeline.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/05/05/bb8e5e37-cfb8-4671-9520-2bb694e4c1da/resize/770x/5ed24088c11a375021059ac89ac877d1/mimecasttimeline.jpg

Mimecast analizó el volumen de actividad maliciosa durante el primer trimestre de 2020 y descubrió que los atacantes aumentaron la intensidad de los ataques durante los momentos de mayor incertidumbre de la pandemia de coronavirus.

Imagen: Mimecast



Enlace a la noticia primary