El malware está inactivo, pero los ataques de IoT y ransomware están activados


Los ataques maliciosos disfrazados como archivos de Microsoft Office environment aumentaron 176%, según el informe de amenazas de medio año de SonicWall.

«data-credit =» Imagen: SonicWall «rel =» noopener noreferrer nofollow «>sonicwall-ransonware.jpg

Imagen: SonicWall

Según la nueva información de la compañía de seguridad SonicWall, la primera mitad de 2020 vio que el malware disminuyó un 24% a nivel mundial, pero los ataques de IoT y el ransomware aumentaron, y Estados Unidos experimentó un asombroso aumento del 109% en el ransomware.

En los primeros seis meses, los ataques globales de malware cayeron un 24%, a 3.200 millones de 4.800 millones en el mismo período del año anterior, según SonicWall informe de amenaza de mitad de año. La caída es la continuación de una tendencia a la baja que comenzó en noviembre pasado, dijo la compañía.

Sin embargo, mientras los ataques disminuyeron, el malware continúa cambiando y extendiéndose, advirtió Bill Connor, presidente y CEO de SonicWall, durante una llamada con periodistas el miércoles por la noche.

VER:

Se espera que la demanda de cámaras de video clip vigilancia se dispare

(TechRepublic)

Cuidado con el malware

Después de aumentar en marzo, el malware cayó en abril, según el informe. En los últimos meses, ha comenzado a aumentar nuevamente.

«Esto muestra cierta conexión con la tasa a la que se diagnostican los casos de COVID-19. A medida que las medidas de protección comenzaron a levantarse en mayo y junio, los casos comenzaron a aumentar nuevamente, al igual que los ataques de malware», observó el informe.

En todas las categorías de malware, los investigadores de SonicWall observaron que «los ataques son más tácticos y más específicos que nunca, lo que les brinda una mayor probabilidad de éxito».

Los investigadores también vieron un aumento del 176% en los nuevos ataques de malware disfrazados de tipos de archivos de Microsoft Business.

En términos de ataques de malware en los estados, «California tuvo con mucho el mayor número de ataques de malware, con 304.1 millones (en) en overall. Pero no es el estado más riesgoso, ni siquiera en la mitad top-quality», dijo el informe.

«Es más possible que encuentre malware en Kansas, donde casi un tercio, o el 31.3%, de los sensores vieron un golpe. En contraste, un poco más de una quinta parte de los sensores en Dakota del Norte (21.9%) registraron un intento de ataque de malware». «

Los cinco estados principales para el malware hasta ahora en 2020 son: Virginia (26.6%), Florida (26.6%), Michigan (26.3%), Nueva Jersey (26.3%) y Ohio (25.3%).

Ransomware en aumento

En América del Norte, los ataques de ransomware en enero fueron bajos, pero en marzo casi se triplicaron y continuaron logrando ganancias más modestas hasta abril y mayo antes de mostrar una ligera disminución en junio, cuando los números cayeron a su punto más bajo desde marzo.

Ahora, sin embargo, con las tasas de COVID-19 subiendo nuevamente, «América del Norte pronto podría estar lidiando con el golpe doble de COVID-19 y el ransomware rampante», indicó el informe. Los efectos de la pandemia también se pueden ver en las tendencias mundiales. En la primera mitad del año pasado, el ransomware alcanzó su punto máximo en mayo. Este año, alcanzó su punto máximo en febrero.

«A pesar de la disminución world del volumen de malware, el ransomware continúa siendo la amenaza más preocupante para las corporaciones y la herramienta preferida para los cibercriminales, aumentando un asombroso 20% (121,4 millones) a nivel mundial en la primera mitad de 2020», señala el informe.

Los ataques varían según la región. Los investigadores de amenazas de SonicWall Capture Labs registraron 79,9 millones de ataques de ransomware (+ 109%) en los EE. UU. Y 5,9 millones de ataques de ransomware (-6%) en el Reino Unido, señala el informe.

Los ciberatacantes persiguen universidades y hospitales principalmente en los EE. UU., Pero también fuera del país, dijo Connor. «Creo que vas a seguir viendo eso».

Alrededor del 19% del ransomware tenía vínculos con COVID-19, incluso mientras la gente estaba encerrada, dijo Connor. Una vez que los empleados salieron de sus oficinas y comenzaron a trabajar desde casa, la suplantación de identidad se hizo más fácil, dijo. «Por lo tanto, se trata de ir (después) de individuos y escalar a una organización».

Se volvió más fácil porque «no tienes todas las capas y la segmentación» como dentro de una organización, dijo Connor. «Son más estratégicos en sus implementaciones están siguiendo los dólares. La educación, la salud y el gobierno son entornos ricos en objetivos».

Los dispositivos IoT también son una amenaza creciente

El malware dirigido a dispositivos de World-wide-web de las cosas (IoT) ha aumentado a 20,2 millones, un 50% más que en este momento del año pasado. Esto incluye dispositivos como refrigeradores, cámaras para bebés, timbres y consolas de juegos.

«Los departamentos de TI están asediados con innumerables dispositivos que pululan redes y puntos finales a medida que la huella de su empresa se expande más allá del perímetro tradicional», señaló el informe de SonicWall. «Los dispositivos IoT no controlados pueden proporcionar a los cibercriminales una puerta abierta a lo que de otra manera podría ser una organización bien protegida».

Dmitriy Ayrapetov, vicepresidente de arquitectura de plataformas en SonicWall, señaló durante el seminario world-wide-web que el «mejor ejemplo» de un ciberataque de IoT ocurrió en 2018 cuando un El hotel de Las Vegas fue pirateado a través de un termómetro inteligente Estaba usando para controlar el agua de un acuario.

«Se dejó abierto a Online y los piratas informáticos entraron y desde allí podían pivotar de lado a través de la organización», porque los dispositivos IoT generalmente no están segmentados de la red, dijo Ayrapetov. «Pueden ir de lado a partir de ahí. La cantidad de personalización en tácticas ahora no tiene precedentes».

Entre los otros hallazgos del informe se encuentran que a pesar del cierre de Coinhive, la mayor operación legítima de minería de criptomonedas, el criptojacking sigue siendo un problema.

«En lo que tal vez sea la reversión más dramática de 2020, el criptojacking se recuperó en la primera mitad, mostrando aumentos modestos en Europa y en otras regiones», dijo el informe. «Más sorprendente aún, América del Norte registró un aumento del 252%, desafiando todas las expectativas».

Y a medida que el uso de plataformas de videoconferencia se disparó durante la pandemia, el equipo de investigación de amenazas de SonicWall Seize Labs detectó al menos cinco tipos de malware destinados a defraudar a los usuarios que intentaban usar Zoom, que tenía ocho veces más tráfico en junio, un aumento del 632%, decía el informe.

Durante la llamada, Ayrapetov y Connor también discutieron el hackeo reciente de las cuentas de Twitter de personas prominentes.

«Si alguien quiere entrar, entrará», dijo Connor. «Cuando los estados del país se acerquen a ti, encontrarán el perímetro o la persona más débil. Tus empleados saben dónde están las joyas de la corona. Cada vez más, como en los días de la mafia, llevan a las personas adentro».

Connor dijo que una de sus mayores preocupaciones es la incapacidad de las empresas para monitorear los dispositivos que las personas usan en sus hogares y si tienen habilitada la autenticación de dos factores. Dijo que también le preocupan las amenazas internas y el hecho de que las personas «se pueden comprar».

A él y a Ayrapetov se les preguntó qué los mantenía despiertos por la noche desde una perspectiva de seguridad. Para Ayrapetov, se trata de ataques de program de la cadena de suministro. «Miro todos los diferentes programas y pienso si fuera un hacker, ¿qué (iría)?»

«Creo que nos espera un tumultuoso próximo seis meses», respondió Connor. «Eso es lo que me preocupa».

Ver también



Enlace a la noticia primary