El auge de los BECs en 2022: ¡Supera al ransomware!
Los defensores de la ciberseguridad que escrutan la oscuridad esperando atrapar un vistazo de la próxima amenaza podrían estar mirando demasiado fijamente a los vectores artificiales y sofisticados. Al menos a corto plazo, los ataques de bajo código son los reyes, específicamente los ataques de compromiso empresarial por correo electrónico.
Nuevas investigaciones realizadas por la Unidad de Amenazas Contrarrestadas de Secureworks sugieren que los atacantes están utilizando medios simples para explotar una oportunidad de ingeniería social probada y verdadera: las personas no se están lavando las manos digitalmente y cantando "feliz cumpleaños" durante 20 segundos.
El phishing es el principal método de explotación del compromiso empresarial por correo electrónico con una gran disminución en el ransomware
La empresa analizó sus propios datos de remediación de alrededor de 500 explotaciones entre enero y diciembre del año pasado para obtener información. Entre otras cosas, los investigadores descubrieron que:
- El número de incidentes relacionados con el compromiso empresarial por correo electrónico se duplicó, colocando al ransomware en segundo lugar de las amenazas cibernéticas motivadas económicamente para las organizaciones.
- Las campañas de phishing impulsaron el crecimiento del compromiso empresarial por correo electrónico, representando el 33% de los incidentes donde se pudo establecer el vector de acceso inicial, un aumento casi tres veces mayor en comparación con 2021 (13%).
- Las vulnerabilidades en los sistemas de cara a Internet representaron un tercio de los ataques donde se pudo establecer una verificación de cuenta instantánea.
- Por otro lado, los incidentes de ransomware disminuyeron un 57%, pero siguen siendo una amenaza fundamental, según la empresa, que afirmó que la reducción podría deberse tanto a un cambio de tácticas como a un aumento en la aplicación de la ley después de los ataques a la Colonial Pipeline y Kaseya.
El informe encontró brechas en los activos orientados a la nube, señalando que los controles de seguridad fundamentales en la nube estaban mal configurados o totalmente ausentes, "posiblemente debido a un movimiento apresurado a la nube durante la COVID-19", dijo la empresa.
También se está produciendo un aumento en el bombardeo por empuje. Este es un ataque para obtener autenticación de múltiples factores de las víctimas a través de la fatiga objetivo después de múltiples solicitudes de acceso. Los actores maliciosos no tienen que encontrar vulnerabilidades de día cero; pueden aprovechar vulnerabilidades y exposiciones comunes, como Log4Shell y ProxyShell.
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelLas empresas deben mejorar su capacidad de detección
Secureworks recomienda que las organizaciones mejoren su capacidad para detectar amenazas en sus entornos de host, red y nube. La empresa sugiere hacer esto, entre otras cosas, empleando la retención y el análisis centralizados de registros en hosts y recursos de red y nube. También respalda el filtrado web basado en la reputación y la detección de redes para dominios e IP sospechosos.
Mike McLellan, director de inteligencia de Secureworks, señaló que los compromisos empresariales por correo electrónico son relativamente fáciles de iniciar y los atacantes no necesitan grandes habilidades para enviar phishing a múltiples organizaciones con una red amplia.
"Los atacantes todavía están dando vueltas por el estacionamiento y viendo qué puertas están desbloqueadas", dijo McLellan en un comunicado. "Los escáneres a granel rápidamente muestran a un atacante qué máquinas no están parcheadas".
Afirmó que las aplicaciones orientadas a Internet deben ser seguras o corren el riesgo de dar acceso a los actores amenazantes a una organización. "Una vez que están adentro, el reloj comienza a correr para detener a un atacante que convierte esa intrusión en su ventaja", dijo. "Ya en 2023, hemos visto varios casos de ransomware posteriores a la intrusión de alto perfil, que pueden ser extremadamente disruptivos y dañinos".
Un estudio reciente de Palo Alto Networks informó que solo alrededor del 10% de los encuestados no pudieron detectar, contener y resolver amenazas en menos de una hora. Además, el 68% de las organizaciones no pudieron detectar ni siquiera un incidente de seguridad en menos de una hora y, de aquellos que lo hicieron, el 69% no pudo responder en menos de una hora.
Los actores estatales utilizan activamente exploits de pruebas de penetración
Secureworks descubrió que la actividad hostil patrocinada por el Estado aumentó al 9% de los incidentes analizados, frente al 6% en 2021. Además, el 90% se atribuyó a actores amenazantes afiliados a China.
Cómo proteger tu computadora de los virus: métodos y consejosLa firma de ciberseguridad WithSecure informó recientemente que las intrusiones parecían ser precursoras de implementaciones de ransomware. Específicamente, WithSecure descubrió un cargador de señal para el probador de penetración Cobalt Strike, a menudo utilizado por los atacantes. El cargador aprovechaba la carga lateral de DLL, al que llamaron SILKLOADER.
"Al examinar más de cerca el cargador, encontramos varios grupos de actividad que utilizan este cargador tanto en los ecosistemas de ciberdelincuencia rusa como china", dijo la empresa en su informe sobre el exploit.
Además, casi el 80% de los ataques tenían motivación financiera, potencialmente relacionados con el conflicto Rusia/Ucrania, perturbando las cadenas de suministro del cibercrimen por parte del grupo de ransomware Conti.
"Los actores amenazantes patrocinados por el gobierno tienen un propósito diferente a los motivados por intereses financieros, pero las herramientas y técnicas que utilizan a menudo son las mismas", dijo McClellan.
"Por ejemplo, se detectó a actores amenazantes chinos implementando ransomware como una cortina de humo para el espionaje. La intención es diferente, pero el ransomware en sí no lo es. Lo mismo ocurre con las vulnerabilidades de día cero; se trata de abrir una puerta de la forma más rápida y fácil posible, sin importar a qué grupo pertenezcas".
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a El auge de los BECs en 2022: ¡Supera al ransomware! , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados