Articles

¿Qué es un ciberataque?

Posted on

Ciberataques en las noticias

Ataque Sunburst de SolarWinds

El mundo se enfrenta ahora a lo que parece ser un ciberataque de quinta generación: un sofisticado ataque multivectorial con claras características de ciberpandemia. Bautizado como Sunburst por los investigadores, creemos que se trata de uno de los ataques más sofisticados y graves jamás vistos. Se ha informado de que el ataque ha afectado a las principales oficinas del gobierno de Estados Unidos, así como a muchas organizaciones del sector privado.
Esta serie de ataques fue posible cuando los hackers fueron capaces de incrustar una puerta trasera en las actualizaciones de software de SolarWinds. Más de 18.000 empresas y oficinas gubernamentales descargaron lo que parecía ser una actualización de software normal en sus ordenadores, pero en realidad era un troyano. Aprovechando una práctica común de TI de las actualizaciones de software, los atacantes utilizaron la puerta trasera para comprometer los activos de la organización, lo que les permitió espiarla y acceder a sus datos.
Para obtener más información, visite nuestro centro web del ataque Sunburst

Ataques de ransomware

El resurgimiento del ransomware ha ido en aumento. Pequeñas agencias gubernamentales locales y estatales, principalmente en el sureste de Estados Unidos, han sido víctimas. La transformación digital está erosionando los perímetros tradicionales de la red con la adopción de la computación en la nube, los servicios de suscripción basados en la nube y la ubicuidad de los dispositivos móviles. Esta mayor expansión de los vectores significa más formas de atacar a una organización.

En el tercer trimestre de 2020 Check Point Research vio un aumento del 50% en la media diaria de ataques de ransomware, en comparación con la primera mitad del año, Las organizaciones de todo el mundo estaban bajo una ola masiva de ataques de ransomware, con la sanidad como la industria más atacada
A medida que estos ataques continúan madurando tanto en frecuencia como en intensidad, su impacto en los negocios ha crecido exponencialmente.
Los tipos de ransomware más destacados fueron Maze y Ryuk

Tendencias de los ciberataques

En su informe de mitad de año, Check Point Research ofrece un análisis de lo que va de año, analizando las tendencias globales de los ciberataques en cuanto a malware en general, ransomware y malware para móviles y en la nube.

TENDENCIA 1: Aumentan los ataques a la cadena de suministro de software

En los ataques a la cadena de suministro de software, el actor de la amenaza suele instalar código malicioso en el software legítimo modificando e infectando uno de los componentes en los que se basa el software. Al igual que las cadenas físicas, las cadenas de suministro de software son tan fuertes como su eslabón más débil.
Los ataques a la cadena de suministro de software pueden dividirse en dos categorías principales. La primera incluye los ataques dirigidos a comprometer objetivos bien definidos, escaneando su lista de proveedores en busca del eslabón más débil por el que podrían entrar. En el ataque ShadowHammer, los atacantes implantaron un código malicioso en la utilidad ASUS Live Update, lo que les permitió instalar posteriormente puertas traseras en millones de ordenadores remotos.
En la segunda categoría, las cadenas de suministro de software se utilizan para comprometer al mayor número de víctimas posible, localizando un eslabón débil con un amplio radio de distribución. Un ejemplo de ello es el ataque a PrismWeb, una plataforma de comercio electrónico, en la que los atacantes inyectaron un script de skimming en las bibliotecas de JavaScript compartidas que utilizan las tiendas online, afectando a más de 200 tiendas online de campus universitarios en Norteamérica.

Tendencia 2: Ciberataques de phishing evasivo

El phishing es una técnica de ciberataque muy popular y sigue siendo una de las mayores amenazas para la ciberseguridad. Las técnicas avanzadas de evasión de ingeniería social están eludiendo las soluciones de seguridad del correo electrónico con mayor frecuencia. Los investigadores de Check Point han observado un aumento de las estafas de sextorsión y de compromiso del correo electrónico comercial (BEC), que amenazan a las víctimas para que realicen un pago mediante el chantaje o la suplantación de identidad, respectivamente. Ambas estafas no contienen necesariamente archivos adjuntos o enlaces maliciosos, lo que las hace más difíciles de detectar. En abril, una campaña de sextorsión llegó a fingir ser de la CIA y advirtió a las víctimas que eran sospechosas de distribuir y almacenar pornografía infantil. Los hackers exigieron 10.000 dólares en Bitcoin.
Las estafas por correo electrónico invasivas incluyen correos electrónicos codificados, imágenes del mensaje incrustadas en el cuerpo del correo, así como un complejo código subyacente que mezcla letras de texto plano con entidades de caracteres HTML. Las técnicas de ingeniería social, así como la variación y personalización del contenido de los correos electrónicos, son métodos adicionales que permiten a los estafadores volar con seguridad bajo el radar de los filtros antispam y llegar a la bandeja de entrada de su objetivo.

TENDENCIA 3: Las nubes bajo ataque

La creciente popularidad de los entornos de la nube pública ha llevado a un aumento de los ciberataques dirigidos a los recursos y datos sensibles que residen dentro de estas plataformas. Siguiendo la tendencia de 2018, prácticas como la desconfiguración y la mala gestión de los recursos de la nube siguieron siendo la amenaza más destacada para el ecosistema de la nube en 2019. Como resultado, los activos en la nube sometidos han experimentado una amplia gama de ataques. Este año, la mala configuración de los entornos en la nube fue una de las principales causas de un gran número de incidentes de robo de datos y ataques experimentados por organizaciones de todo el mundo.
Las campañas de criptominería en la nube han aumentado con técnicas actualizadas capaces de evadir los productos básicos de seguridad en la nube. Los hosts de Docker han sido expuestos y las campañas de criptominería de los competidores que operan en la nube se han cerrado. Los investigadores de Check Point también han sido testigos de un aumento en el número de explotaciones contra las infraestructuras de la nube pública.

Tendencia 4: Ataques a dispositivos móviles

Los actores maliciosos están adaptando técnicas y métodos del panorama general de amenazas al mundo móvil. El malware bancario se ha infiltrado con éxito en el ámbito cibernético móvil con un fuerte aumento de más del 50% en comparación con 2018. En correlación con el creciente uso de las aplicaciones móviles de los bancos, el malware capaz de robar datos de pago, credenciales y fondos de las cuentas bancarias de las víctimas ha sido empujado desde el panorama general de amenazas y se convirtió en una amenaza móvil muy común también.

Un ciberataque es prevenible

A pesar de la prevalencia de los ciberataques, los datos de Check Point sugieren que el 99% de las empresas no están protegidas de manera efectiva. Sin embargo, un ciberataque se puede prevenir. La clave de la ciberdefensa es una arquitectura de ciberseguridad de extremo a extremo que sea multicapa y abarque todas las redes, los dispositivos móviles y de punto final, y la nube. Con la arquitectura adecuada, se puede consolidar la gestión de múltiples capas de seguridad y controlar la política a través de un único panel de vidrio. Esto le permite correlacionar los eventos en todos los entornos de red, servicios en la nube e infraestructuras móviles.

Además de la arquitectura, Check Point recomienda estas medidas clave para prevenir los ciberataques:

  • Mantener la higiene de la seguridad
  • Elegir la prevención frente a la detección
  • Cubrir todos los vectores de ataque
  • Implementar las tecnologías más avanzadas
  • Mantener actualizada la inteligencia sobre amenazas

.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *