Llegamos a ustedes gracias a:



Noticias

Deep Instinct presenta su informe sobre amenazas bianual

[09/11/2022] Deep Instinct ha publicado su informe bianual sobre ciberamenazas para el 2022. La edición más reciente del informe se centra en las principales tendencias y tácticas de malware y ransomware del primer semestre del 2022, y ofrece conclusiones y predicciones clave para el panorama de las amenazas de ciberseguridad en constante evolución.

"2022 ha sido otro año récord para los ciberdelincuentes y las bandas de ransomware. No es ningún secreto que estos actores de la amenaza están mejorando constantemente su juego con tácticas nuevas y mejoradas diseñadas para evadir las ciberdefensas tradicionales", señaló Mark Vaitzman, jefe del Equipo de Laboratorio de Amenazas de Deep Instinct. "El objetivo de este informe es destacar la amplia gama de retos a los que se enfrentan diariamente las organizaciones y sus equipos de seguridad. Los defensores deben seguir estando atentos y encontrar nuevos enfoques para evitar que se produzcan estos ataques".

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

De acuerdo al ejecutivo, las conclusiones del informe incluyen los siguientes puntos clave:

  • Cambios en la estructura de los actores de las amenazas: Algunas de las actividades más frecuentes observadas incluyen cambios dentro del mundo de las bandas de ransomware, como LockBit, Hive, BlackCat y Conti. Esta última ha dado lugar a "Conti Splinters", formada por Quantum, BlackBasta y BlackByte. Estos tres destacados grupos anteriormente afiliados a la operación Conti surgieron bajo sus propias operaciones tras el declive de Conti.
  • Campañas de malware en evolución: El informe destaca las razones de los cambios significativos de Emotet, Agent Tesla, NanoCore y otros. Por ejemplo, Emotet utiliza macros VBA muy ofuscadas para evitar su detección.
  • Mientras Microsoft cierra una vía, los malos actores abren otras: Los investigadores de Deep Instinct descubrieron que el uso de documentos para el malware ha disminuido como vector de ataque número uno, tras la medida de Microsoft de desactivar las macros por defecto en los archivos de Microsoft Office. Ya se ha visto a los actores de las amenazas cambiar de marcha e implementar otros métodos para desplegar su malware, como LNK, HTML y archivos adjuntos de correo electrónico.
  • Principales vulnerabilidades explotables: Vulnerabilidades como SpoolFool, Follina y DirtyPipe pusieron de manifiesto la posibilidad de explotar los sistemas Windows y Linux a pesar de los esfuerzos por mejorar su seguridad. El análisis del catálogo de vulnerabilidades conocidas y explotadas publicado por CISA sugiere que el número de vulnerabilidades explotadas en la naturaleza se dispara cada tres o cuatro meses, y se espera el siguiente pico a medida que nos acercamos al final del año.
  • Los ataques de exfiltración de datos se están extendiendo a terceros: Los grupos de actores de amenazas están utilizando la exfiltración de datos dentro de sus flujos de ataque para exigir un rescate por los datos filtrados. En el caso de la exfiltración de datos sensibles, hay menos opciones de remediación, por lo que muchos actores de amenazas están yendo más allá y exigiendo rescates a empresas de terceros si los datos filtrados contienen su información sensible.

"No es de extrañar que los ataques de ransomware sigan siendo una grave amenaza para las organizaciones, ya que actualmente hay 17 bases de datos filtradas operadas por agentes de amenazas que están aprovechando los datos para realizar ataques a terceras empresas, sobre todo de ingeniería social, robo de credenciales y ataques de triple extorsión, sostuvo Vaitzman.

El informe también hace tres predicciones específicas:

  • Los programas internos y de afiliación: Los actores de amenazas maliciosas buscan el eslabón más débil. Con las continuas innovaciones en ciberseguridad, algunos actores de amenazas optan por localizar objetivos débiles o simplemente pagar a un insider. Grupos como Lapsus$ no dependen de los exploits, sino que buscan a personas internas que estén dispuestas a vender el acceso a los datos dentro de su organización.
  • Aumenta el protestware: Hay un aumento en el fenómeno de tendencia del protestware, que puede definirse como el autosabotaje del propio software y su armamento con capacidades de malware, en un esfuerzo por dañar a todos o algunos de sus usuarios. La guerra entre Rusia y Ucrania provocó un aumento del protestware, siendo el ejemplo más notable el node-ipc wiper, un popular paquete NPM. No es fácil detectar este tipo de ataques en la cadena de suministro, y normalmente se detectan sólo después de afectar a varias víctimas.
  • Ataques de fin de año: Aunque todavía no se ha oído hablar de una vulnerabilidad importante en el 2022 similar a los casos de Log4J o de Exchange en el 2021, hay un aumento año tras año en el número de CVEs asignados públicamente para las vulnerabilidades reportadas. Los actores de las amenazas siguen explotando vulnerabilidades antiguas duranteel  2022 simplemente porque hay una plétora de sistemas sin parchear para las CVE del 2021.