Aumentan los ataques de ransomware y estado-nación, …



Los ataques basados ​​en malware están fuera, el phishing está de moda, junto con el relleno de credenciales y el compromiso del correo electrónico empresarial. Microsoft recomienda tácticas defensivas en su nuevo informe sobre amenazas crecientes.

Los atacantes continúan mejorando sus tácticas y herramientas, demostrando una creciente sofisticación, incluida la creación de direcciones web únicas para frustrar las listas de bloqueo, un salto en las infecciones de ransomware, un enfoque en el reconocimiento y la recolección de credenciales, y un aumento en la selección de dispositivos conectados, según El «Informe de defensa electronic» anual de Microsoft, publicado el 29 de septiembre.

El informe, que reemplaza al «Informe de inteligencia de seguridad» anual de Microsoft, utiliza datos del vasto alcance de Microsoft, que abarca más de 1.200 millones de Computer system, servidores y dispositivos conectados 1,8 petabytes de registros en la nube y en la crimson y más de mil millones de usuarios de aplicaciones y servicios. La compañía descubrió que los atacantes se han alejado más de los ataques basados ​​en malware y se han inclinado hacia el phishing, el relleno de credenciales y el compromiso del correo electrónico empresarial con ataques más refinados. Además, los atacantes se están moviendo cada vez más hacia abajo para infectar a terceros y explotar la confianza entre las empresas (y los desarrolladores que utilizan componentes de código abierto) como una debilidad.

El aumento de la sofisticación llevó a Microsoft a crear una lista de tecnologías y procesos defensivos que pueden ayudar a las empresas a fortalecer su negocio contra tales ataques. Parchear software, adoptar autenticación multifactor, limitar privilegios en los sistemas, hacer cumplir la segmentación de la purple y garantizar una buena higiene del correo electrónico son las defensas que pueden ayudar a evitar que los atacantes causen daños, Tom Burt, vicepresidente corporativo de seguridad del cliente y confianza de Microsoft, escribió en una publicación de website hoy.

«Dado el salto en la sofisticación de los ataques en el último año, es más importante que nunca que tomemos medidas para establecer nuevas reglas para el ciberespacio», escribió Burt. «(E) as que todas las organizaciones, ya sean agencias gubernamentales o empresas, inviertan en personas y tecnología para ayudar a detener los ataques y que las personas se centren en lo básico, incluida la aplicación common de actualizaciones de seguridad, políticas de copia de seguridad integrales y, especialmente, la habilitación de múltiples factores autenticación (MFA) «.

Las recomendaciones son un cambio para Microsoft, de simplemente revisar las tácticas y herramientas de los atacantes a concentrarse, como el cambio al nombre de el informe sugiere: cómo las empresas pueden defenderse de los últimos ataques. Cada una de las recomendaciones defensivas se clasifica según el problema (ciberdelito, atacantes del estado-nación o seguridad de la fuerza laboral remota) que puede ayudar a mitigar.

Por ejemplo, la compañía recomienda MFA como una forma de detener todo tipo de ataques que dependen de las credenciales para obtener acceso a la cuenta de una víctima.

«Durante la primera mitad de 2020, vimos un aumento en los ataques basados ​​en la identidad que utilizan la fuerza bruta en las cuentas empresariales», escribió Burt. «Dada la frecuencia con la que las contraseñas son adivinadas, suplantadas, robadas con malware o reutilizadas, es elementary que las personas emparejen las contraseñas con alguna segunda forma de credencial sólida. Para las organizaciones, habilitar MFA es un llamado a la acción esencial».

El informe marca una serie de tendencias en la sofisticación de los atacantes. Los ataques mediante correo electrónico, mensajes de texto y otras formas de comunicación aumentaron, con 13 mil millones de correos electrónicos bloqueados en 2019, de los cuales mil millones incluían URL que se configuraron solo para el ataque y no tenían una reputación maliciosa previa.

«En los últimos años, los ciberdelincuentes se centraron en los ataques de malware, pero más recientemente, han cambiado su enfoque a los ataques de phishing como un medio más directo para lograr su objetivo de obtener las credenciales de las personas», escribió Burt, señalando la técnica de creando variantes de un ataque específico. «La transformación se está utilizando en dominios de envío, direcciones de correo electrónico, plantillas de contenido y dominios de URL. El objetivo es aumentar la combinación de variaciones para que no se vean».

Si bien los archivos adjuntos y enlaces de spear-phishing constituyeron la mayor parte de los ataques (44%), seguidos de la explotación de aplicaciones de cara al público (24%), los ataques que comprometieron algún segmento de la cadena de suministro representaron el 7% de los ataques entre junio de 2019. y marzo de 2020.

«El mayor número de ataques a la cadena de suministro en los últimos años se ha convertido en un tema importante en muchas conversaciones de ciberseguridad y es una fuente de preocupación cada vez mayor en toda la cadena de suministro world wide», afirma el informe. «Los últimos 12 meses han sido un momento sin precedentes de enfoque en la seguridad de la cadena de suministro, dada la aceleración de las interdependencias que resultan de los cambios en las fuerzas laborales remotas globales en respuesta al COVID-19, así como las regulaciones nuevas y en evolución en los Estados Unidos y Europa. «

El aumento tan reportado en los intentos de phishing con temas de COVID-19 duró solo aproximadamente un mes, desde fines de febrero hasta fines de marzo, con un segundo aumento más corto a fines de mayo y principios de junio, según los datos de Microsoft. La compañía vio una serie de otras campañas de phishing que utilizaron organizaciones de salud, como la Organización Mundial de la Salud y los Centros para el Regulate y la Prevención de Enfermedades (CDC), como señuelo, y los grupos detrás de dos familias de malware, Trickbot y Emotet. creó casi 80 variantes diferentes utilizando la pandemia para propagarse en la primera mitad de 2020.

Sin embargo, mucho más duradero es el paso al trabajo a distancia. Casi las tres cuartas partes de las empresas han experimentado una fuga de datos confidenciales en los últimos 12 meses, según una encuesta de directores de seguridad de la información realizada por Microsoft.

«Las políticas de seguridad tradicionales dentro del perímetro de una organización se han vuelto mucho más difíciles de hacer cumplir en una pink más amplia compuesta por redes domésticas y otras redes privadas y activos no administrados en la ruta de conectividad», escribió Burt. «A medida que las organizaciones continúan moviendo aplicaciones a la nube, vemos que los ciberdelincuentes aumentan los ataques de denegación de servicio distribuidos (DDoS) para interrumpir el acceso de los usuarios e incluso ocultar más infiltraciones maliciosas y dañinas de los recursos de una organización».

Los ataques patrocinados por el estado también representaron más de 13.000 incidentes que requirieron notificación a los clientes, según Microsoft. Más de la mitad de estos ataques estaban relacionados con Rusia (52%), con los ataques vinculados a Irán en segundo lugar (25%), seguidos de China (12%). Durante la pandemia de coronavirus, Microsoft detectó más de 16 diferentes actores estatales que apuntan a agencias de investigación de vacunas y políticas de salud.

«Los objetivos comunes han incluido organizaciones no gubernamentales (ONG), grupos de defensa, organizaciones de derechos humanos y grupos de expertos enfocados en políticas públicas, asuntos internacionales o seguridad», escribió Burt. «Esta tendencia puede sugerir que los actores del estado-nación han estado apuntando a aquellos involucrados en políticas públicas y geopolítica, especialmente aquellos que podrían ayudar a dar forma a las políticas gubernamentales oficiales».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Darkish Examining, MIT&#39s Know-how Critique, Well-known Science y Wired News. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary