Las amenazas a la seguridad ya han pasado de los ataques con temática COVID-19, según un informe


La pandemia es una vieja noticia para los ciberdelincuentes que todavía tienen como objetivo a los trabajadores remotos, pero que lo están haciendo con botnets y exploits familiares.

Pirata informático robando datos de una computadora portátil

Imagen: Getty Photos / iStockphoto

Las amenazas a la seguridad en el segundo trimestre de 2020 continúan apuntando a los trabajadores remotos, pero los atacantes no confían en el phishing con temática de COVID-19: van directamente a las redes domésticas vulnerables donde los trabajadores realizan negocios.

Proveedor de seguridad gestionada Nuspire&#39s informe sobre amenazas a la seguridad en el segundo trimestre de 2020, dijo que los intentos de phishing han abandonado el coronavirus en favor de explotar las próximas elecciones y el movimiento Black Life Issue, pero que ha habido una disminución del 12% en los ataques de malware durante el segundo trimestre.

VER: Política de protección contra robo de identidad (TechRepublic Top quality)

En lugar de los correos electrónicos cargados de malware, la acción de las botnets se ha incrementado en un 29% y los ataques de explotación que pueden aprovecharse de los trabajadores en oficinas domésticas menos seguras han aumentado en un 13%.

«La pandemia ha complicado un panorama de amenazas ya complejo», dijo Lewie Dunsworth, director ejecutivo de Nuspire. «Los vectores de amenazas continuarán evolucionando a medida que continúe la incertidumbre de nuestro mundo», agregó Dunsworth.

Con más personas trabajando desde casa que nunca, y con esa tendencia que es poco probable que cambie en el futuro previsible, eso significa que hay muchas empresas con empleados en la mira de los ciberdelincuentes que continúan adaptándose a las mejores formas de explotar a los trabajadores remotos en para penetrar negocios.

Las amenazas que se han disparado en el segundo trimestre de 2020 incluyen la hazaña de Shellshock, que a pesar de haber existido desde 2014 ha experimentado un aumento de 1.310% en frecuencia durante el segundo trimestre. Shellshock es common porque se basa en una vulnerabilidad en una versión antigua de Unix Bash Shell que se encuentra comúnmente en servidores internet y dispositivos de pink basados ​​en Unix.

Otro exploit bien conocido vuelve a circular en la Q2: DoublePulsar, también conocido como, el exploit detrás de WannaCry. DoublePulsar representó el 72% de los exploits descubiertos en el segundo trimestre, y Nuspire predice que será el exploit más intentado en el tercer trimestre de 2020. Se ha observado que los atacantes que utilizan DoublePulsar apuntan a conexiones RDP y venden información de conexión comprometida a granel en la Dark World-wide-web.

En términos de botnets, ha resurgido otra ciberamenaza de la vieja escuela: ZeroAccess. Descubierta por primera vez en 2009, la botnet ZeroAccess fue como una hidra durante la última década, y una vez más ha sido vista en la naturaleza. Nuspire dijo que la razón de su renacimiento esta vez es probablemente porque se filtró su código fuente, lo que generó oleadas de atacantes que lo modificaron para satisfacer sus necesidades.

Lo que todas estas amenazas tienen en común es que están bien establecidas, dependen de que los usuarios no instalen los parches de seguridad disponibles y representan un gran riesgo para los profesionales que trabajan fuera de las redes empresariales seguras.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Las organizaciones virtuales, en las que se han convertido muchas empresas debido a COVID-19, enfrentan grandes desafíos de seguridad. El trabajo remoto crea «más oportunidades para que los actores de amenazas se afiancen, (y dificulta) que los equipos de seguridad detecten y respondan rápidamente a las amenazas con recursos y ancho de banda limitados», según el informe.

Para combatir el aumento de amenazas conocidas, pero letales, Nuspire hace las siguientes recomendaciones:

  • Eduque a los usuarios, especialmente a los que trabajan de forma remota. Asegúrese de que sepan cómo reconocer los correos electrónicos de phishing, los sitios maliciosos y otras amenazas a las que se enfrentan cuando están fuera de la oficina.
  • Capa de su ciberseguridad con software anti-malware, conexiones remotas cifradas y arquitectura de confianza cero.
  • La protección contra malware también debe extenderse a la purple: asegúrese de tener implementadas soluciones de seguridad de purple y de punto last.
  • Separe los dispositivos de alto riesgo, como el hardware de IoT, en su propia subred y asegúrese de que cada dispositivo tenga sus contraseñas predeterminadas cambiadas.
  • Parche todo tan pronto como haya parches disponibles. Esto puede ser especialmente difícil con los trabajadores remotos que usan components de propiedad individual, pero trate de tomarse el tiempo para asegurarse de que están actualizando el firmware del enrutador contra amenazas conocidas y de mantener actualizado también cualquier software program comercial que tengan en las Pc domésticas.

Ver también



Enlace a la noticia authentic