El ransomware y el phishing seguirán siendo los principales riesgos en 2021



Los atacantes se han duplicado en el ransomware y el phishing, con algunos ajustes, mientras que los deepfakes y la desinformación se convertirán en amenazas más importantes en el futuro, según un trío de informes de amenazas.

Los ciberdelincuentes y los estados-nación han duplicado y mejorado los ataques populares, apuntando a empresas con ataques de ransomware de doble extorsión, adoptando varios señuelos con temática COVID-19 para el phishing y aprovechando el caos de la seguridad cibernética después del cambio al trabajo remoto, según tres informes de amenazas publicados esta semana.

El ransomware representó casi una cuarta parte de los compromisos de respuesta a incidentes para el grupo de inteligencia de amenazas X-Drive de IBM Protection. El 59% de los incidentes de ransomware involucraron a ciberdelincuentes que exfiltraron, antes de cifrar, los datos, los llamados ataques de «doble extorsión», según el informe «X-Force Threat Intelligence Index 2021». El grupo de ransomware más común, apodado Sodinokibi, obtuvo más de $ 123 millones en ganancias durante 2020, según los cálculos de la compañía.

El uso de ataques de ransomware de doble extorsión y el enfoque en grandes empresas y grandes puntajes continuarán en 2021, dice Nick Rossmann, líder worldwide de inteligencia de amenazas de IBM Safety X-Force.

«La doble extorsión es la tendencia a la que se han ido los atacantes en 2020 porque el ataque elude las defensas, como las copias de seguridad y una buena estrategia de respuesta a incidentes, que las empresas han implementado», dice. «Este cambio es una evolución normal de hacia dónde van a ir los atacantes en respuesta a las defensas de las empresas».

En informes de amenazas separados publicados por IBM, empresa anti-malware Craze Microy empresa de seguridad de terminales Mora, surgen muchos de los mismos temas. El ransomware lo dominó todo, con Sodinokibi y Ryuk encabezando las listas de las principales campañas de ransomware, pero los relativamente recién llegados Egregor y DoppelPaymer también estaban en la lista.

El enfoque de los atacantes en robar y cifrar datos en empresas más grandes ha llevado a un aumento en los rescates, y una compañía de seguros señaló que el rescate promedio se duplicó desde 2019 hasta el primer trimestre de 2020, según el «Informe anual de ciberseguridad 2020» de Pattern Micro. Sin embargo, la principal familia de ransomware no period una nueva amenaza: el gusano de cripto-ransomware WannaCry, que infectó automáticamente los sistemas en mayo de 2017, continúa buscando equipos sin parches.

«WannaCry, además de ser la principal familia de malware, es el único ransomware en la lista (de los principales malware)», afirma Trend Micro en su informe. «Los mineros de criptomonedas en su conjunto están en segundo lugar, lo que demuestra lo frecuentes que se habían vuelto».

Si bien muchas empresas han visto un aumento del ransomware, la cantidad de intentos de ataques de ransomware, medida por la cantidad de mensajes de correo electrónico con enlaces maliciosos o malware conectado al ransomware, ha disminuido. La disminución no se debe a que las amenazas hayan disminuido, dice Jon Clay, director de comunicaciones de amenazas globales de Craze Micro.

«Si nos fijamos en los números de ransomware, ese número en realidad ha disminuido año tras año porque las tácticas han cambiado», dice. «Hemos pasado de los ataques de ransomware rociar y rezar a un enfoque mucho más dirigido por parte de los actores del ransomware».

La excepción notable es el gusano ransomware WannaCry, de 4 años, que aún crea el tráfico más malicioso, según Trend Micro, que ve estos encuentros porque sus datos se recopilan desde puntos finales.

Los ataques de phishing destinados a robar credenciales o como parte de un esquema de compromiso de correo electrónico empresarial (BEC) continúan siendo populares. Con muchos empleados trabajando desde casa, presentaban más oportunidades para los atacantes, afirma BlackBerry en su «Informe de amenazas 2020».

«Las aplicaciones de computer software como servicio (SaaS) y Webmail siguieron siendo los servicios más dirigidos para los ataques de phishing, dominando a otros durante todo el año», según el informe. «Los sectores financiero y de pagos se ubicaron en la segunda y tercera posición».

Los exploits tradicionales continuaron siendo un vector de ataque común, ocupando el primer lugar en el informe de IBM. Si bien el ransomware y el phishing aumentaron, X-Power de IBM Protection descubrió que el 35% de los incidentes investigados aprovechan las vulnerabilidades del ataque. La compañía también descubrió que habían aumentado los ataques a las vulnerabilidades de Linux.

«Muchas empresas se están moviendo a la nube, por lo que hay muchos datos allí», dice Rossmann de IBM Safety X-Force. «Además, la mayoría del malware basado en Linux son mineros de criptomonedas. Así que el mercado de Bitcoin está impulsando a los atacantes a pasar a Linux y tratar de explotar los servicios en la nube».

De cara al futuro, la desinformación y la amenaza de deepfakes son quizás las amenazas más importantes. Los deepfakes ya se están utilizando para mejorar las estafas comerciales, lo que permite a los ciberdelincuentes producir la voz de los directores ejecutivos que solicitan un pago a la cuenta de un atacante.

En conjunto, las falsificaciones y la desinformación obstaculizarán los esfuerzos nacionales para prepararse para una variedad de amenazas, desde pandemias futuras hasta problemas de seguridad cibernética y seguridad nacional, dice Eric Milam, investigador de amenazas de BlackBerry.

«¿Qué hacemos cuando lo que ves es una campaña de desinformación completa, pero está tan bien hecha que no sabes que es una campaña de desinformación, y las personas que quieren creerlo ahora tienen un nivel de confianza en que lo harán? no ha tenido en el pasado? » él dice. «Eso es una amenaza para nosotros como seres humanos, y no tenemos forma de lidiar con eso en este momento».

Milam predice que los modelos de aprendizaje automático serán la única forma de defenderse de tales amenazas en el futuro.

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dim Reading, MIT&#39s Technological innovation Assessment, Common Science y Wired News. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial