Aumento del 41% en los ataques de ransomware: principales conclusiones y tendencias
No necesitas un boleto para la Ópera Metropolitana de Nueva York para escuchar esta canción: DDoS, ransomware, botnets y otros ataques están al alza. De hecho, podría ayudar, ya que el reciente caso de malware de la Ópera Metropolitana de Nueva York es emblemático de esta tendencia de crecimiento.
Según el equipo de Inteligencia de Amenazas Globales de NCC Group, noviembre registró un aumento del 41% en los ataques de ransomware, pasando de 188 incidentes a 265. En su informe mensual de Amenazas (puedes suscribirte al informe descargable aquí), el grupo informó que el mes fue el más activo en cuanto a ataques de ransomware desde abril de este año.
- Principales conclusiones del estudio
- El sector industrial es el más afectado por los ciberataques
- Los sectores de consumo y tecnología experimentan un aumento en los ciberataques
- Los actores de amenazas Royal y Cuba superan a LockBit en actividad
- Dolor de cabeza real por la nueva variante de ransomware Royal
- NCC informa un aumento en las interrupciones de DDoS
- La mejor defensa es la defensa proactiva
Principales conclusiones del estudio
- Los ataques de ransomware aumentaron un 41% en noviembre.
- El grupo de amenazas Royal (16%) fue el más activo, reemplazando a LockBit como el peor culpable por primera vez desde septiembre de 2021.
- Los sectores industriales (32%) y los ciclos de consumo (44%) siguen siendo los dos sectores más atacados, pero el sector tecnológico experimentó un aumento del 75% en el último mes.
- Los datos regionales se mantienen consistentes con el mes anterior: América del Norte (45%), Europa (25%) y Asia (14%).
- Los ataques de DDoS continúan aumentando.
Algunos ejemplos recientes en el sector de servicios incluyen el ataque reclamado por el grupo de ransomware Play a la cadena alemana de hoteles H-Hotels, lo que resultó en interrupciones en las comunicaciones. Se informa que este ataque utiliza una vulnerabilidad en Microsoft Exchange llamada ProxyNotShell, que, como su nombre indica, tiene similitudes con la vulnerabilidad zero-day ProxyShell revelada en 2021.
También, el malware descargador TrueBot (también conocido como silence.downloader) ha vuelto a aparecer en un número creciente de dispositivos. El malware de Windows TrueBot, diseñado por un grupo de piratas informáticos de habla rusa identificado como Silence, ha reaparecido con la variante Ransom.Clop, que apareció por primera vez en 2019. El ransomware Clop cifra sistemas y exfiltra datos con la amenaza de mostrar los datos en un sitio de filtración si no se paga el rescate.
El sector industrial es el más afectado por los ciberataques
El sector industrial, desde consultorías hasta grandes fabricantes, representó el 31% de todas las víctimas de ransomware en noviembre, según NCC, lo que lo convierte en el objetivo más preferido para los atacantes, con 63-83 incidentes durante el mes.
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelMás recientemente, el miércoles 21 de diciembre, el gigante siderúrgico multinacional ThyssenKrupp AG, en Alemania, anunció que tanto su sede central como su división de ciencias de los materiales fueron atacadas. Este es solo el ataque más reciente contra el gigante del acero, que ha sido objetivo de exfiltración de datos, ransomware y otros exploits que se remontan al menos a 2014, cuando un ataque de ciberespionaje ruso dañó un horno de fundición.
Los sectores industriales más atacados fueron los servicios profesionales y comerciales, maquinarias, herramientas, vehículos pesados, trenes y barcos, y construcción e ingeniería. Cabe destacar que el sector de servicios profesionales y comerciales experimentó un aumento del 50% en los ataques.
El estudio supone que este aumento puede reflejar un enfoque táctico menos orientado a la interrupción operativa y más centrado en la exfiltración y extorsión de datos.
Los sectores de consumo y tecnología experimentan un aumento en los ciberataques
Los ciclos de consumo, que incluyen áreas como la automoción, la vivienda y el entretenimiento, fueron el segundo sector industrial más atacado, con un aumento del 44% en comparación con octubre. Los sectores tecnológicos fueron los terceros más atacados, con un aumento del 75% en comparación con octubre. Los sectores de software y TI fueron los más atacados, experimentando un aumento del 186% en comparación con el mes anterior.
"La prominencia de los ataques en el software y la tecnología probablemente se debe a las oportunidades de compromiso de la cadena de suministro que presentan estas organizaciones", dijo el estudio. "Además, la propiedad intelectual que muchas organizaciones de software y servicios de TI poseen puede ser un objetivo atractivo para la exfiltración y extorsión de datos".
El informe predijo un enfoque continuo en este sector por parte de los hackers.
Cómo proteger tu computadora de los virus: métodos y consejosLos actores de amenazas Royal y Cuba superan a LockBit en actividad
Las variantes de ransomware Royal y Cuba, que constituyen el 16% y el 15% de todos los ciberataques, encabezaron el grupo de hackers, reemplazando a LockBit 3.0 como el actor de amenazas más peligroso durante el mes anterior. LockBit 3.0 contribuyó con el 12% de los ataques este mes. Cuba ha exigido más de $60 millones, con 40 ataques solo en noviembre. Los demás actores principales fueron Medusa, BlackCat, LV, Bianlian, Onyx, Vicesociety y Hive.
Dolor de cabeza real por la nueva variante de ransomware Royal
Según el informe, la variante de ransomware Royal, que apareció en enero de 2022, fue responsable de 43 de los 265 incidentes de hackeo y filtración registrados en noviembre. Esta variante ataca los sistemas Windows con un ejecutable de 64 bits escrito en C++. Los archivos se cifran con el estándar AES y se les añade la extensión ".royal".
También distribuido por el grupo DEV-0569, la variante de ransomware Royal utiliza publicidad maliciosa (malvertising) y phishing para obtener acceso inicial, con cargas útiles que llevan al malware de puerta trasera Batloader. El estudio de NCC señaló un informe de Microsoft que menciona el uso de formularios de contacto en sitios web de empresas específicas por parte del malware para enviar enlaces de phishing.
El informe de Microsoft también advierte sobre la capacidad de Royal para ser utilizado como su propio vehículo de infiltración para contratar, dado que los grupos de ransomware ya están utilizando la variante Royal.
NCC informa un aumento en las interrupciones de DDoS
El informe de NCC muestra un crecimiento en los ataques de DDoS, que habían disminuido en 2021, pero ahora vuelven a ser frecuentes, una tendencia que la organización prevé que continuará. Los ataques alcanzaron incluso un máximo histórico en el primer trimestre de este año.
"Recomendamos que todas las organizaciones se familiaricen con su infraestructura defensiva y evalúen si hay un papel para las herramientas de mitigación de anti-DDoS", señala el informe.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasEn total, hubo 3.648 ataques de DDoS en noviembre, según el estudio, y Estados Unidos fue el país más atacado con 1.543 ataques, lo que representa el 42% de todos los ataques de DDoS observados. NCC especula que, además de ser el país más atacado en general, el tamaño de su superficie de amenazas y las tensiones geopolíticas sin mitigar, las elecciones políticas estadounidenses podrían haber provocado un aumento en los ataques.
China pasó de ser la segunda víctima de DDoS más atacada a la séptima, de 150 eventos en octubre a 104, según el estudio, que informó que Francia y Alemania ocuparon los tres primeros puestos, pasando de 136 ataques cada uno en octubre a 212 y 183 ataques en noviembre, respectivamente, lo que representa el 6% y el 5% del total.
Según NCC, la mayoría de los ataques en noviembre duraron entre dos y cinco minutos. Sin embargo, debido a que un pequeño número de ataques duró varios días, la duración promedio de un ataque se situó en 705 minutos.
Cuatro de los ataques de mayor duración en noviembre afectaron a entidades en Estados Unidos:
País | Duración del ataque |
---|---|
Estados Unidos | 5.79 días |
Estados Unidos | 4.17 días |
Alemania | 2.92 días |
Estados Unidos | 1.46 días |
Reino Unido | 1.04 días |
Estados Unidos | 24 horas |
Países Bajos | 24 horas |
Australia | 24 horas |
Países Bajos | 24 horas |
La mejor defensa es la defensa proactiva
La proactividad es clave, y las empresas deberían tomar al menos algunos pasos centrados en el capital humano para defenderse contra los ataques, según una encuesta de Immersive Labs a 35.000 expertos en ciberseguridad. Estos pasos incluyen:
- Organizar los equipos de TI y agilizar las respuestas, asegurándose de que todos estén en la misma página.
- Asegurarse de que los equipos puedan adaptarse rápidamente a las amenazas cambiantes, incluyendo la reducción del tiempo de análisis y reacción.
- Asegurarse de que los equipos conozcan los lenguajes de programación operativos relevantes.
- Incorporar nuevo talento.
¿Buscas un curso simplificado y económico para mejorar tus habilidades de ciberseguridad? Mira este video para aprender más sobre los ataques de DDoS y cómo protegerse u operar en medio de ellos. Y luego, descubre cómo puedes agregar habilidades de ciberseguridad a tu carrera de TI por $50.
Protege tus contraseñas con PAM: Tu aliado para la seguridadEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Aumento del 41% en los ataques de ransomware: principales conclusiones y tendencias , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados