NETDATA BLOG

Los ciberataques más comunes del 2022

Netdata
19 febrero, 2021
0 comentarios

Pensamos… “Lo hemos visto todo”, siempre es una premisa de cada era, cada vez estamos enfrentados a mayores avances tecnológicos que parecen que es lo último, y que de una u otra manera nos hace pensar que ¡no puede haber nada mejor … o peor!

Tuvimos celulares que se bloqueaban oprimiendo el botón de “encendido”, pasamos a tener mayor seguridad, teniendo la oportunidad de validar nuestra identidad a través de una contraseña. Luego llegaron al mercado celulares que se desbloqueaban con nuestra huella dactilar y hoy por hoy, tenemos celulares que se desbloquean con un reconocimiento facial.

Lo común de éstos tres escenarios, es que nunca nos imaginamos lo que seguía, pensamos que “sería muy bueno que pudiera leer mi mente”, “que fantástico sería que viniera hacia mi por sí solo” o que “haga mis tareas diarias y yo pueda descansar”, pero lo minimizamos a un deseo que en su momento siempre parece una utopía.

Creo que eso es lo maravilloso de la tecnología, lo mucho que nos puede sorprender, y la manera cómo cada día simplifica mucho nuestras tareas, mejora la portabilidad de muchos recursos, evita tareas que antes eran tediosas, como hacer largas filas en un Banco, y hasta recordarme que debo hacer ejercicio, beber agua, etc.

Sin embargo, así como seguimos encontrando infinidad de beneficios, también la misma es usada al servicio de propósitos no tan “santos”. Y esto sí que ha sido de las grandes evidencias y experiencias que nos ha dejado el 2022.

Lo que nos dejó el 2020

El cambio en nuestras rutinas implicó menos presencialidad y mayor digitalización. También retó al crimen organizado para utilizar la tecnología a su favor. Esto implicó la sofisticación no solo de aquellos que utilizaban estos medios para delinquir, sino que implicó la incursión de nuevos actores y un aumento de las amenazas.

De acuerdo con una encuesta de CyberEdge Group, 81% de las organizaciones fueron afectadas exitosamente por un ataque cibernético en 2020. Hasta noviembre se registraron 113 millones de amenazas informáticas, según datos de AV-Test, o 350,000 nuevas al día; mientras la Universidad de Maryland afirma que los hackers están atacando computadoras y redes a un ritmo de una cada 39 segundos.

<<< Ciberataques en Colombia: recomendaciones para hacerle frente >>>

Debido a ello, la especialización de los equipos de tecnología se ha hecho evidente y dentro de los objetivos, planes y proyectos de las empresas cada año, la ciberseguridad, está en el listado al momento de designar los recursos para la ejecución de los proyectos que este departamento demanda. Sin embargo, los esfuerzos continúan, no sólo dentro de las organizaciones, también a nivel de Gobierno, en la creación de proyectos, regulaciones y entidades que controlen y enfrenten este tipo de delincuencia.

Tipos de amenazas comunes en el 2022

1. Malware

Se refiere a todos aquellos archivos que contaminan y pueden comprometer tanto la seguridad como la preservación del equipo.

Los podemos encontrar en archivos Torrent maliciosos como KriptoCibule (cuya presencia se encuentra en el mundo de las Criptomonedas), correos maliciosos (uso de exploits de Microsoft Office), amenazas en Android y Mac (disfrazada tras algunas aplicaciones de juegos) y amenazas en IoT.

En marzo de 2020, el malware más buscado fue el llamado Dridex, el troyano bancario el cual se encuentra alojado dentro de un archivo Excel, el cual consiste en generar campañas de spam que buscan infectar ordenadores y robar credenciales para acceder a información financiera.

2. Phising o ataque de identidad

Se trata de una serie de actos fraudulentos, que en mayor medida se realizan a través de correo electrónico y buscan obtener las credenciales de acceso a ciertos recursos de sus víctimas. Este fue uno de los delitos más reportados en el 2020 ante las autoridades Colombianas, en el cual se reportó un crecimiento del 372% comparado con el 2019.

Fue utilizado por los ciberatacantes para capturar datos y enviar malware en redes corporativas. En esta amenaza, la labor de la Ingeniería Social es muy alta, ya que a través de la identidad de empresas, personas o causas, logran perpetuar y vulnerar la confianza de quienes son sus víctimas.

3. Criptomining

Dirigida a atacar y robar criptomonedas. Con el auge de esta nueva modalidad de moneda, que cada día toma más valor, y que justamente se especializa en ser de valor por su existencia digital, se ha vuelto un atractivo para ciberdelincuentes. Utilizan técnicas de instalación de programas maliciosos que se ejecutan para hacer minería mientras los programas para ello se encuentran en uso sin que el administrador se percate de lo que está ocurriendo.

En esta modalidad, varios tipos de malware, han sido diseñados para ejecutar los fines delincuenciales y vulnerar los sistemas de minería de manera imperceptible.

De los robos más importantes que sufrió el sector de las Criptomonedas durante el 2020, fue el de KuCoin, el cual ascendió a la suma de 280 millones de dólares y que también puso en evidencia la ausencia de regulación de dicha moneda.

4. Ataques DDOS o Distributed Denial of Service

Esta modalidad de ataque deja inoperativo un sitio web, servidor o software. El dolor de muchos prestadores de servicios de internet que ha cobrado grandes víctimas a lo largo de la década y que sigue siendo un flanco de ataque. Hoy por hoy, empresas como Google, han diseñado herramientas contra estas amenazas a través del uso de Machine Learning.

Según los datos de Link11 la proporción de ataques de múltiples vectores aumentó al 64% en el primer trimestre de 2020, frente al 47% en el primer trimestre de 2019. El 66% de todos los ataques de múltiples vectores combinó 2 a 3 vectores. Más importante aún, hubo 19 ataques que usaron 10 o más vectores DDoS diferentes, en comparación con los ataques reportados de esta escala en 2019.

5. Ransomware

Esta es la amenaza número uno para las empresas. Su objetivo es instalar un sistema malicioso el cual restringe o prohíbe el acceso a los datos confidenciales de la empresa. Es una especie de “secuestro” de la información y se cobra un rescate por recuperarla. En la gran mayoría de los casos no se recupera nada, y además, si pagas, corres el riesgo de que te pongan en una lista de “buenos pagadores“ y vuelvan a atacarte en la siguiente tanda.”

Los casos de ataques por ransomware aumentaron un 25% en el primer trimestre del 2020 en comparación con el cuarto trimestre del 2019. Expertos predicen que para el 2021 las empresas se verán afectadas por un ataque de ransomware cada 11 SEGUNDOS.

6. Botnets

Es una amenaza para los ordenadores actuando a través de troyanos que se filtran en el mismo para así enviar información como spam. Se ejecuta por sí solo y está configurado para atacar varios equipos en simultáneo.

Uno de los botnet que tomó mayor fuerza durante el 2020, fue el llamada HEH, el cual a través de fuerza bruta, a puesto en jaque a muchas web, lo cual ha permitido el control remoto de los dispositivos infectados, lo cual ha llegado incluso a ataques DDoS.

Éstos ataques de fuerza bruta, han dado como resultado que muchos delincuentes puedan capturar contraseñas débiles para acceder a recursos de empresas o a través del alto tráfico que se generan a partir de los mismos, puedan hacer colapsar cualquier servicio que se encuentre conectado a internet.

Por otro lado, HEH “está diseñado para borrar y restablecer los valores de fábrica a los sistemas que infecte, lo cual podría borrar un sinfín de dispositivos conectados al IoT” Esto podría bloquear hospitales, ciudades inteligentes o hacer que una red pueda usarse por los atacantes para el fin que ellos quieran.

7. Inyección SQL

Se aprovecha la vulnerabilidad de la validación de acceso a un sitio o aplicación, con la finalidad de infiltrarse en su base de datos, para obtener información de los usuarios. Según la OWASP (Open Web Application Security Project) las inyecciones SQL están catalogadas como la amenaza número uno para la seguridad de las aplicaciones web.

Esta modalidad de ataque busca vulnerabilidades dentro de las páginas web o las aplicaciones. Una vez son encontradas, los atacantes pueden crear contenidos maliciosos y los mismos comienzan a ser ejecutados en las bases de datos, con el fin de encontrar credenciales, suplantar identidades, alterar la información de las bases de datos, hasta llegar incluso a eliminarla.

8. Ingeniería Social

Está basado en la interacción humana, logrando que los usuarios sean persuadidos para saltar procedimientos de seguridad. Durante el 2020, estos ataques, en un principio se escudaron en la crisis sanitaria por COVID-19.

Si bien en agosto de 2019 se registró un crecimiento importante en la curva, una de las particularidades del 2020 es el nivel casi constante de las detecciones de este tipo de amenazas y el crecimiento casi sostenido durante gran parte del año.

De acuerdo al Reporte de Ciberseguridad del 2020 “Riesgos, avances y el camino a seguir en América Latina y el Caribe”, publicado por el BID junto con la OEA, en la región hay avances en la materia con respecto al 2016. Sin embargo, es importante la dirección de recursos, también teniendo en cuenta el crecimiento que han tenido los ataques con relación a la coyuntura actual.

En el mismo se menciona que cada año, millones de usuarios en América Latina y el Caribe se conectan por internet por primera vez. Esto, a su vez, crea un crisol de nuevos clientes que no son tan expertos en tecnología como los clientes digitales más maduros, lo cual propicia un ambiente de mayor riesgo.

Por tanto, es importante tener en cuenta que, y como mencioné al principio, la tecnología siempre nos sorprende, y así mismo ocurre con los ataques cibernéticos. Nunca estamos 100% cubiertos con las herramientas que utilizamos, siempre debemos tener posturas que van desde políticas organizacionales, pasando por la cultura y concientización de nuestros colaboradores, hasta llegar a la automatización de toda nuestra infraestructura de seguridad.

La sofisticación de los medios delictivos va en aumento y la incursión de nuevos atacantes es inevitable, ya sabemos cuál es el escenario actual, entender que el mundo se movió a otras maneras de entender nuestra cotidianidad, nos hace ser conscientes que lo que antes concebíamos como normal, hoy se ha movido de escenario.

 

REporte Palo Alto

Netdata