Grupos de ciberdelincuencia más prolíficos, se centran en …



Casi cuatro de cada cinco ataques atribuidos en 2020 fueron realizados por grupos de ciberdelincuentes, un salto significativo con respecto a 2019, y los ataques a la atención médica o al uso de la pandemia aumentaron rápidamente.

Si bien las operaciones y el espionaje de los estados nacionales ocuparon el primer plano en 2020, casi el 80% de las intrusiones que involucran a un atacante en un teclado estaban relacionadas con el delito cibernético, afirma la firma de servicios de seguridad CrowdStrike en su «Informe de amenazas globales» anual.

De hecho, los grupos de ciberdelincuentes se han alejado de los ataques automatizados y se han inclinado hacia intrusiones que implican piratería manual y dirigidas a grandes empresas, una técnica conocida como caza mayor. Por ejemplo, el grupo Fin7, conocido como Carbon Spider en el lenguaje de CrowdStrike y Carbanak para algunas empresas de seguridad, históricamente ha comprometido terminales de punto de venta y ha robado datos de tarjetas de pago en infracciones masivas, pero ahora ha adoptado técnicas de caza mayor y ransomware. ataques, afirma CrowdStrike en el informe.

El ciberdelito se ha vuelto tan rentable que incluso los atacantes tradicionales de los Estados-nación han llevado a cabo algunos ataques con motivación financiera, dice Adam Meyers, vicepresidente senior de inteligencia de CrowdStrike.

«Todos están viendo que hay signos de dólar en la caza mayor y los ataques de ransomware», dice. «Más actores de otros lugares se involucran en tales ataques, como los actores de amenazas iraníes que están generando ingresos a través del ransomware».

CrowdStrike atribuyó aproximadamente la mitad de los ataques a actores específicos. De ellos, el ciberdelito, lo que CrowdStrike llama eCrime, representó el 79%, mientras que los ataques dirigidos representaron el 21%. En 2019, los ataques dirigidos representaron significativamente más (31%) de los ataques atribuidos.

«Es imperativo que estos grupos de adversarios, y los métodos para defenderse de sus TTP, (atraigan) mucha atención durante el próximo año», dijo la empresa. afirma en el informe. «Sin embargo, las intrusiones dirigidas impulsadas por grupos patrocinados por el estado no deben descuidarse».

En un informe anterior, CrowdStrike analizó los incidentes que investigó en nombre de los clientes y descubrió que el 63% estaban motivados económicamente y el 81% de esos ataques involucraban ransomware.

Como parte de su enfoque en el ciberdelito atribuible, CrowdStrike ha creado un eCrime Index (ECX) para rastrear la fuerza relativa de los adversarios centrados en el ciberdelito. La compañía aún no ha publicado los detalles de cómo calcula los números, pero un gráfico en el sitio de la compañía indica un aumento aproximado de ocho veces en el índice desde finales de diciembre.

El aumento en el precio de varias criptomonedas representa una parte significativa del aumento constante en los últimos dos meses, dice Meyers.

«El eCrime Index analiza cosas como las demandas de rescate, la cantidad de rescates, las exposiciones a vulnerabilidades que estamos rastreando, los tipos de cambio de criptomonedas hay una gran cantidad de observables diferentes que estamos agrupando, y estamos generando este eCrime Index y realizándolo ahora «, dice. «Es una especie de experimento que estamos abriendo al mundo».

Otra tendencia en 2020 es el predominio de la asistencia sanitaria como objetivo y tema de la ingeniería social. El phishing con temática de COVID se convirtió en una forma preferred de convertir a los usuarios en una vía hacia las redes corporativas. A menudo, los actores del estado-nación también apuntaron al sector de la salud como una forma de recopilar datos sobre la respuesta del gobierno y para robar información sobre la investigación de vacunas, dice CrowdStrike.

China, Irán, Corea del Norte y Rusia se centraron en la investigación de vacunas y el sector de la salud, afirma la compañía en el informe.

«La pandemia de COVID-19 brindó a los actores criminales una oportunidad única de utilizar contenido de señuelos y técnicas de ingeniería social capaces de atacar cada uno de estos componentes del comportamiento humano», afirma el informe. «Como tema, COVID-19 tiene un impacto world wide, cobertura de noticias las 24 horas y, al momento de escribir este artículo, no se vislumbra un ultimate claro».

El informe también se centra en otra importante táctica de los atacantes: los compromisos de la cadena de suministro. Los ataques a fuentes de software package de terceros se convirtieron en la tendencia más importante a finales de año, y los atacantes de los estados nacionales utilizaron el application de monitoreo de crimson Orion de SolarWinds para acceder a los clientes de esa compañía. CrowdStrike, que llama al atacante Partícula Estelar y actualmente no atribuye el ataque a ningún estado-nación en specific, destacó que, aunque tales ataques no son nuevos, son una forma efectiva de convertir un compromiso de un proveedor en acceso a la red de cada cliente.

«La realidad es que sus dispositivos son tan seguros como la parte menos segura del computer software o entorno de desarrollo que está ejecutando», dice Meyers. «Si piensas en todo el software package que se actualiza en segundo plano y los atacantes pueden comprometer una pieza, es aterrador».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Looking at, MIT&#39s Know-how Overview, Well-known Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary