Teletrabajadores y estudiantes online son un objetivo codiciado por el cibercrimen

  • Seguridad

cibercrimen

La actividad media semanal de ransomware en junio de 2021 fue más de diez veces superior a los niveles de hace un año. Por otra parte, una de cada cuatro organizaciones detectó intentos de malvertising o scareware, y el 51% detectó algún tipo de actividad de botnets. Las técnicas de ataque tienden hacia la evasión de la defensa y la escalada de privilegios.

Recomendados: 

Atención pública al ciudadano: hacia una relación de 360 grados Evento

Mejorando la experiencia del trabajador remoto Webinar

IT Trends 2021. Asimilando la aceleración digital Leer 

Fortinet ha hecho públicas las conclusiones de su Informe Global de Amenazas realizado por los expertos de los Laboratorios FortiGuard, que demuestra un aumento significativo del volumen y la sofisticación de los ataques dirigidos a personas, organizaciones e infraestructuras cada vez más críticas en el primer semestre de 2021. La creciente superficie de ataque de los trabajadores y estudiantes híbridos, dentro y fuera de la red tradicional, sigue siendo un objetivo codiciado para los cibercriminales.

Los datos de FortiGuard Labs muestran que la actividad media semanal de ransomware en junio de 2021 fue más de diez veces superior a los niveles de hace un año. Esto demuestra que se ha producido un aumento sostenido y generalizado en el último año. Las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por las administraciones públicas, los proveedores de servicios de seguridad gestionados, el sector de la automoción y el de la fabricación. Además, algunos operadores de ransomware cambiaron su estrategia de ataques iniciados a través del correo electrónico para centrarse en la obtención y venta de acceso inicial a las redes corporativas, lo que demuestra la continua evolución del ransomware como servicio (RaaS).

La clasificación de la prevalencia de las principales detecciones por familias de malware muestra un aumento del malvertising y del scareware. Una de cada cuatro organizaciones detectó intentos de malvertising o scareware, siendo Cryxos la familia más notable. Sin duda, el teletrabajo ha fomentado esta tendencia en las tácticas de los ciberdelincuentes, ya que intentan explotarla, con el objetivo no sólo de asustar, sino también de extorsionar. Una mayor concienciación en materia de ciberseguridad proporcionará la formación y educación oportuna para evitar ser víctima de estas tácticas.

El seguimiento de la prevalencia de las detecciones de botnets mostró un aumento de actividad. A principios de año, el 35% de las organizaciones detectaron algún tipo de actividad de botnets, y seis meses después era el 51%. TrickBot es el responsable de este pico de actividad de las redes de bots durante el mes de junio, aunque, en términos generales, Mirai fue el más prevalente. Mirai ha seguido añadiendo nuevas ciberarmas a su arsenal, pero es probable que su dominio se deba, al menos en parte, a que los delincuentes buscan explotar los dispositivos IoT utilizados por teletrabajadores o estudiantes online. También se ha registrado gran actividad en torno a Gh0st, una red de bots de acceso remoto que permite a los atacantes tomar el control total del sistema infectado, capturar imágenes en directo de la cámara web y el micrófono o descargar archivos.

Los datos de FortiGuard Labs mostraron una desaceleración de la actividad de las amenazas tras el desmantelamiento de Emotet. La actividad relacionada con las variantes de TrickBot y Ryuk persistió después de que la red de bots Emotet fuera desconectada, pero con un volumen reducido. Esto es un recordatorio de lo difícil que es erradicar las ciberamenazas o las cadenas de suministro de los adversarios de forma inmediata, pero estos acontecimientos son logros importantes a pesar de todo.

Finalmente, el estudio revela valiosas pistas sobre cómo están evolucionando las técnicas de ataque en la actualidad. FortiGuard Labs analizó la funcionalidad del malware detectado y el resultado fue una lista de consecuencias negativas que el malware habría logrado si las cargas útiles del ataque se hubieran ejecutado en los entornos objetivo. Esto demuestra que los ciberadversarios buscaban escalar privilegios, evadir las defensas, moverse lateralmente por los sistemas internos y exfiltrar datos comprometidos, entre otras técnicas.

Aunque estas técnicas no son novedosas, los defensores estarán mejor posicionados para protegerse contra futuros ataques, armados con este conocimiento oportuno. Los enfoques de plataformas integradas e impulsadas por la inteligencia artificial (IA), potenciadas por la inteligencia de amenazas procesable, son esenciales para defender todos los perímetros e identificar y remediar las cambiantes amenazas a las que se enfrentan las organizaciones.