Llegamos a ustedes gracias a:



Noticias

Perú sufrió más de 613 millones de intentos de ciberataques

En la primera mitad del año

[18/08/2020] Según informes de la plataforma Threat Intelligence Insider Latin America de Fortinet, herramienta que recopila y analiza incidentes de ciberseguridad en todo el mundo, la pandemia COVID-19 y los ataques de "fuerza bruta fueron un catalizador para el aumento de la actividad cibercriminal durante la primera mitad del 2020.

Perú fue objetivo de 613 millones de intentos de ciberataque entre enero y junio de este año, sumando al total de 15 mil millones de intentos en América Latina y el Caribe durante el mismo período.

"En el último trimestre, la empresa registró un aumento considerable en los ataques de "fuerza bruta" en la región, o intentos repetidos y sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para acceder a un sistema, señaló Franz Erni, country manager de Fortinet Perú.  

"El crecimiento del trabajo remoto y la teleducación ha reavivado el interés de los hackers en los ataques de fuerza bruta. Con la transición masiva a la oficina y el aprendizaje en casa, los ciberdelincuentes encuentran una importante cantidad de servidores de protocolo de escritorio remoto (RDP) mal configurados, lo que facilita este tipo de ataque, agregó el ejecutivo. "Los ataques de fuerza bruta se utilizan comúnmente para descifrar algoritmos u obtener contraseñas débiles de correo electrónico, credenciales de redes sociales y acceso a Wi-Fi, entre otros. El atacante realiza varios intentos casi simultáneos a través de mecanismos automáticos repetitivos hasta lograr un resultado exitoso.

Un ejemplo de un intento de ataque que reportó la compañía fue SSH.Connection.Brute.Force, que consta de varias solicitudes de inicio de sesión, lanzadas a una velocidad de aproximadamente 200 veces en 10 segundos. Otra detección fue SMB.Login.Brute.Force, con al menos 500 inicios de sesión en un minuto, lo que indica un posible ataque de fuerza bruta en los sistemas operativos Microsoft Windows.

"Es esencial que las organizaciones tomen medidas para proteger a sus empleados remotos y ayudarles a proteger sus dispositivos y redes domésticas. El primer paso para mitigar los ataques de fuerza bruta es utilizar contraseñas seguras. También es importante que las empresas utilicen mecanismos de encriptación y limiten el número de intentos de inicio de sesión durante un período determinado, al igual que habiliten otros mecanismos de autenticación robustos, como multifactor, tokens o validación de imágenes (CAPTCHA), anotó Erni.

Aunque en declive desde inicios de la pandemia, indicó el ejecutivo, los datos de Fortinet también revelan el uso de campañas de ingeniería social tipo phishing, en las cuales hackers intentan atraer a víctimas a visitar sitios web maliciosos, hacer clic en enlaces fraudulentos o proporcionar información personal por teléfono bajo falsos pretextos relacionados a la crisis sanitaria.

"En abril se registró el mayor volumen de campañas de phishing por correo electrónico relacionadas con COVID-19, con más de 4.250. El pico más alto fue el 2 de abril, donde Fortinet registró 330 campañas de este tipo en todo el mundo. Las cifras han disminuido constantemente desde entonces, con 3.590 campañas de phishing por correo electrónico en mayo y 2.841 en junio. Los archivos adjuntos .DOCX fueron los más utilizados por los ciberdelincuentes, seguidos por los archivos .PDF. Los intentos de ransomware también ocuparon un lugar destacado en el reporte de amenazas, finalizó Erni.

FortiGuard Labs: Ciberdelincuentes explotan la pandemia a gran escala

Fortinet anunció también las conclusiones del último informe semestral de FortiGuard Labs sobre el panorama de las amenazas globales.

La información sobre amenazas de FortiGuard Labs de la primera mitad del 2020 demuestra la dramática escala en la que los ciberdelincuentes y los actores de los estados nacionales aprovecharon la pandemia global como una oportunidad para implementar una variedad de ciberataques en todo el mundo.

"La adaptabilidad de los adversarios permitió que se produjeran oleadas de ataques dirigidos contra el miedo y la incertidumbre de los acontecimientos actuales, así como la repentina abundancia de trabajadores remotos fuera de la red corporativa, lo que rápidamente amplió la superficie de los ataques digitales de la noche a la mañana, comentó Derek Manky, jefe de Security Insights & Global Threat Alliances de FortiGuard Labs.

Aunque muchas tendencias de amenazas estuvieron relacionadas con la pandemia, anotó el ejecutivo, algunas amenazas todavía tenían sus propios impulsores. "Por ejemplo, el rasomware y los ataques dirigidos contra los dispositivos de la Internet de las cosas (IoT, por sus siglas en inglés), así como contra la tecnología operacional, no están disminuyendo, sino que están evolucionando para ser más selectivos y más sofisticados.

Según el informe, en el plano mundial, la mayoría de las amenazas se observan en todo el mundo y en todas las industrias, con algunas variaciones regionales o verticales. "De manera similar a la pandemia COVID-19, una cierta amenaza podría haber comenzado en una zona, pero finalmente se extiende casi por todas partes, lo que significa que la mayoría de las organizaciones podrían hacer frente a la amenaza. Por supuesto, existen diferencias regionales en las tasas de infección basadas en factores como las políticas, las prácticas o la respuesta, señaló Manky.

El ejecutivo detalló a continuación los aspectos más destacados del informe:

  • Aprovechar la oportunidad en los acontecimientos mundiales: Los atacantes han usado temas en las noticias como señuelos de ingeniería social antes, pero -de acuerdo al estudio- esto pasó al siguiente nivel en la primera mitad del 2020. "Desde los oportunistas phishers hasta los intrigantes actores del Estado-nación, los ciber adversarios encontraron múltiples maneras de explotar la pandemia global para su beneficio a enorme escala. Esto incluyó el phishing y los planes de compromiso de correo electrónico empresarial, campañas respaldadas por el estado-nación y ataques de rasomware.
  • El perímetro se vuelve más personal: El aumento del trabajo a distancia creó un dramático inverso de las redes corporativas casi de la noche a la mañana, que los ciber adversarios inmediatamente comenzaron a aprovechar como una oportunidad. En la primera mitad del 2020, señaló el informe, los intentos de explotación contra varios routers de consumo y dispositivos de IoT fueron los primeros en la lista de detecciones del IPS. "Además, Mirai y Gh0st dominaron las detecciones más frecuentes de redes de bots, impulsadas por un aparente interés creciente de los atacantes por las vulnerabilidades antiguas y nuevas de los productos de IoT. Estas tendencias son dignas de mención porque demuestran cómo el perímetro de la red se ha extendido hasta el hogar con los ciberdelincuentes que tratan de afianzarse en las redes de las empresas explotando dispositivos que los trabajadores remotos podrían utilizar para conectarse a las redes de sus organizaciones, comentó Manky.
  • Los navegadores también son objetivos: Para los atacantes, señaló el estudio, el cambio al trabajo a distancia fue una oportunidad sin precedentes para apuntar a individuos desprevenidos de múltiples maneras. Por ejemplo, el malware basado en la web, utilizado en campañas de phishing y otras estafas, superó al vector de entrega de correo electrónico más tradicional a principios de este año. "De hecho, una familia de malware que incluye todas las variantes de los señuelos y estafas de phishing basados en la web se clasificó en la parte superior de la lista de malware en enero y febrero, y solo se retiró de las cinco primeras en junio. Esto puede demostrar el intento de los ciberdelincuentes de dirigir sus ataques cuando los individuos son los más vulnerables y crédulos, navegando por la web en casa. Los navegadores web, no solo los dispositivos, también son objetivos principales de los ciberdelincuentes, quizás más de lo habitual, ya que los ciberdelincuentes siguen atacando a los trabajadores remotos, indicó el ejecutivo.
  • El rasomware no ha disminuido: Las amenazas conocidas, como el rasomware, no han disminuido en los últimos seis meses. Los mensajes y archivos adjuntos con el tema de COVID-19 se utilizaron como señuelo en varias campañas de rasomware. Otros programas de rasomaware fueron descubiertos reescribiendo el registro maestro de arranque (MBR) de la computadora antes de cifrar los datos. Además, se produjo un aumento de los incidentes de rasomware en los que los adversarios no sólo bloquearon los datos de una organización víctima, sino que también los robaron y utilizaron la amenaza de la liberación a gran escala como una ventaja adicional para tratar de extorsionar el pago de un rescate. "Esta tendencia aumenta considerablemente el riesgo de que las organizaciones pierdan información valiosa u otros datos confidenciales en futuros ataques con rasomware. A nivel mundial, ninguna industria se libró de la actividad del rasomware y los datos muestran que los cinco sectores más atacados por el rasomware son las empresas de telecomunicaciones, los proveedores de servicios de microcrédito, la educación, el gobierno y la tecnología. Lamentablemente, el aumento de los programas de rasomware que se venden como un servicio (RaaS) y la evolución de ciertas variantes indica que la situación no va a desaparecer, anotó Manky.
  • Amenazas de OT después de Stuxnet: El mes de junio marcó el décimo aniversario de Stuxnet, que fue decisivo en la evolución de las amenazas y la seguridad de la tecnología operativa. "Ahora, muchos años después, las redes de OT siguen siendo un objetivo para los ciber adversarios. El software de rescate de EKANS de principios de este año muestra cómo los adversarios continúan ampliando el foco de los ataques rasomware para incluir los entornos de OT. Además, el marco de espionaje Ramsay, diseñado para la recolección y exfiltración de archivos sensibles dentro de redes de aire o altamente restringidas, es un ejemplo de los actores de la amenaza que buscan nuevas formas de infiltrarse en este tipo de redes. La prevalencia de las amenazas dirigidas a los sistemas de control de supervisión y adquisición de datos (SCADA) y otros tipos de sistemas de control industrial (ICS) es menor en volumen que las que afectan a la tecnología de la información, pero eso no disminuye la importancia de esta tendencia, indicó el ejecutivo.

De acuerdo a Manky, con el aumento de la conectividad, los dispositivos y la necesidad continua de trabajo a distancia, la superficie de ataque digital se está expandiendo. Con el perímetro de la red corporativa extendiéndose hasta el hogar, los atacantes buscan el eslabón más débil y nuevas oportunidades de ataque. "Las organizaciones deben prepararse tomando medidas concretas para proteger a sus usuarios, dispositivos e información de manera similar a la red corporativa, finalizó Manky.