InformesSeguridad

Las principales amenazas pivotan entre ataques selectivos y evasive exploits

Informe sobre Ciberamenazas 2020 de SonicWall: se han detectado más de 40 millones de ataques a aplicaciones web, lo que supone un aumento del 52% anual.

SonicWall presenta su informe anual sobre ciberamenazas, en el que se destacan las tácticas evasivas de los ciberdelincuentes dirigidas a empresas y consumidores. “Los ciberdelincuentes están perfeccionando su capacidad para diseñar, desarrollar y desplegar ataques sigilosos con mayor precisión, al tiempo que aumentan sus capacidades para evadir las detecciones a través de tecnología sandbox”, afirma Bill Conner, presidente y CEO de SonicWall.

Según cuenta la compañía, el servicio sandbox en nube SonicWall Capture ATP (Advanced Threat Protection) descubrió cerca de 440.000 variantes de malware en 2019 (1.200 al día), con repositorios de malware reportados dos días antes de que se hicieran públicos. SonicWall identificó más de 153.000 variantes de malware nunca vistas (un aumento del 145% respecto al año anterior).

El Informe sobre Ciberamenazas 2020 de SonicWall proporciona información detallada y un análisis del panorama de amenazas cibernéticas. Entre los principales hallazgos del informe se incluyen:

  •              Los ciberdelincuentes cambian el enfoque del malware: Las tácticas de difusión masiva no selectiva que en su día fueron muy utilizadas en ataques de malware, han sido abandonadas y sustituidas por métodos más dirigidos y eficientes, dirigidos a víctimas más débiles. Como resultado, el volumen de malware ha bajado un 6% anual, con un registro de 9,9 mil millones de ataques.
  •              Los ataques de ransomware dirigidos paralizan a las víctimas: Si bien el volumen total de ransomware (187,9 millones) disminuyó un 9% durante el año, los ataques altamente selectivos dejaron paralizados a muchos gobiernos estatales, provinciales y locales, eliminando los servicios de comunicaciones por correo electrónico, webs, líneas de teléfono e incluso oficinas enteras.
  •              El Internet de las Cosas (IoT) es un tesoro para los ciberdelincuentes: El cibercrimen continúa desplegando ransomware en dispositivos tan comunes como pueden ser desde televisiones inteligentes, scooters eléctricos o altavoces inteligentes hasta utensilios de uso diario como cepillos de dientes, refrigeradores o timbres. Los investigadores de amenazas de SonicWall Capture Labs descubrieron un aumento moderado del 5% en malware IoT, con un volumen total de 34,3 millones de ataques en 2019.
  •              El “cryptojacking” continúa desmoronándose: Las grandes fluctuaciones y fuerte volatilidad del Mercado de Criptomonedas tuvieron un impacto directo en el interés de los desarrolladores del “lado oscuro” en crear malware de “cryptojacking”. En marzo de 2019, la disolución de Coinhive desempeñó un papel fundamental en el declive de este tipo de amenazas, reduciendo el volumen de ataques por Cryptojacking un 78% en la segunda mitad de año.
  •              El malware sin archivos se dirige a los documentos PDF de Microsoft Office/ Office 365: Los ciberdelincuentes han utilizado nuevas técnicas de ofuscación de código, y de detección de sandboxes y máquinas virtuales, teniendo como resultado una multitud de variantes y el desarrollo de nuevos y más sofisticados kits de exploits, basados en ataques sin archivos en lugar de las descargas tradicionales a disco. Mientras el malware disminuyó un 6% a nivel global, SonicWall descubrió que la mayoría de nuevas amenazas ocultaban sus vulnerabilidades dentro de archivos inocentes en apariencia. De hecho, Office (20,3%) y PDF (17,4%) representan un 38% de las nuevas amenazas detectadas por el motor Capture ATP.
  •              Las amenazas cifradas todavía están en todas partes: Los ciberdelincuentes se han vuelto dependientes de las amenazas cifradas que evaden los estándares de control de seguridad tradicionales, como los dispositivos firewall que no tienen la capacidad o el poder de procesamiento para detectar, inspeccionar o mitigar ataques enviados a través del tráfico HTTPs. Los investigadores registraron 3,7 millones de ataques de malware enviado a través de tráfico TLS/SSL, lo que supone un crecimiento del 27% anual y que se espera que se incremente a lo largo todo este año 2020.
  •              Los ataques de canal lateral están evolucionando: Estas vulnerabilidades podrían afectar en el futuro a los dispositivos que no se pueden parchear, incluyendo todo desde dispositivos de seguridad hasta portátiles. Los actores de amenazas podrían potencialmente emitir firmas digitales para evitar la autenticación o firmar digitalmente software malicioso. La reciente introducción de TPM-FAIL, la última variación de Meltdown/Spectre, Foreshadow, PortSmash, MDS y más, son indicio de la intención de los delincuentes de usar de forma creciente este método de ataque.
  •              Los ataques sobre puertos no estándares no pueden ser ignorados: La investigación de este año indica que más del 19% de los ataques de malware aprovecharon los puertos no estándares, pero asimismo señala que el volumen había disminuido un 15% a finales de año, registrando una totalidad de 64 millones de amenazas detectadas. Este tipo de táctica se utiliza para atacar de forma dirigida muchas compañías sin ser detectados.
Computing 792