El malware de puerta trasera se convierte en la principal acción de los ciberatacantes

El último informe anual del Índice de Inteligencia de Amenazas de IBM X-Force, publicado hoy, informó que la implementación de malware backdoor, que permite el acceso remoto a sistemas, fue la acción principal realizada por los ciberatacantes el año pasado. Aproximadamente el 67% de esos casos de backdoor estaban relacionados con intentos de ransomware que fueron detectados por los defensores.

El malware de puerta trasera se convierte en la principal acción de los ciberatacantes - Seguridad | Imagen 1 Newsmatic

El informe de IBM señaló que el ransomware disminuyó 4 puntos porcentuales entre 2021 y 2022, y los defensores fueron más exitosos en detectar y prevenir esos ataques. Sin embargo, los ciberatacantes se han vuelto mucho más rápidos para infiltrarse en los perímetros, con el tiempo promedio para completar un ataque de ransomware que se redujo de dos meses a menos de cuatro días.

Índice de Contenido
  1. Los exploits heredados siguen presentes y activos
  2. La demanda de acceso backdoor se refleja en el precio premium
  3. Las industrias, la energía y el secuestro de amenazas por correo electrónico destacan
  4. 3 consejos para administradores de seguridad

Los exploits heredados siguen presentes y activos

El malware que hace años acaparó titulares, aunque quizás se haya olvidado, está lejos de haber desaparecido, según el estudio de IBM. Por ejemplo, las infecciones de malware como WannaCry y Conficker siguen propagándose, ya que las vulnerabilidades alcanzaron un máximo histórico en 2022, con cibercriminales accediendo a más de 78,000 exploits conocidos. Todo esto facilita que los hackers utilicen puntos de acceso antiguos y sin parches, según John Hendley, jefe de estrategia de X-Force de IBM.

"Dado que los cibercriminales tienen acceso a estos miles de exploits, no necesitan invertir tanto tiempo o dinero en encontrar nuevos; los antiguos funcionan bastante bien", dijo Hendley. "WannaCry es un gran ejemplo: cinco años después, las vulnerabilidades que llevan a las infecciones de WannaCry siguen siendo una amenaza significativa".

La demanda de acceso backdoor se refleja en el precio premium

El Índice de Inteligencia de Amenazas de X-Force, que rastrea tendencias y patrones de ataque a partir de datos recopilados de redes y dispositivos de punto final, compromisos de respuesta a incidentes y otras fuentes, informó que el aumento en las implementaciones de backdoor se puede atribuir en parte a su alto valor en el mercado. X-Force observó que los actores de amenazas venden acceso backdoor existente por hasta $10,000, en comparación con los datos de tarjetas de crédito robados, que pueden venderse por menos de $10.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Hendley dijo que el hecho de que casi el 70% de los ataques de backdoor fallaron, gracias a que los defensores interrumpieron el backdoor antes de que se desplegara el ransomware, muestra que el cambio hacia la detección y la respuesta está dando resultados.

"Pero viene con una advertencia: es temporal. El ataque y la defensa son un juego del gato y el ratón, y una vez que los adversarios innovan y ajustan tácticas y procedimientos para evadir la detección, esperaríamos una disminución en la tasa de fallas, ya que siempre están innovando", agregó, señalando que en menos de tres años los atacantes aumentaron su velocidad en un 95%. "Ahora pueden realizar 15 ataques de ransomware en el tiempo que les tomaba completar uno".

Las industrias, la energía y el secuestro de amenazas por correo electrónico destacan

El estudio de IBM citó varias tendencias destacadas, que incluyen la sugerencia de que la inestabilidad política en Europa está impulsando los ataques en la industria allí, y los atacantes en todas partes están intensificando sus esfuerzos para utilizar los hilos de correo electrónico como superficie de ataque.

  • Extorsión: A través de BEC y ransomware, el objetivo de la mayoría de los ciberataques en 2022 fue la extorsión, siendo Europa la región más atacada, representando el 44% de los casos de extorsión observados por IBM. La manufactura fue la industria más extorsionada por segundo año consecutivo.
  • Secuestro de hilos: La subterfugio de hilos de correo electrónico se duplicó el año pasado, con los atacantes utilizando cuentas de correo electrónico comprometidas para responder a conversaciones en curso haciéndose pasar por el participante original. X-Force descubrió que en el último año los atacantes utilizaron esta táctica para entregar Emotet, Qakbot e IcedID: software malicioso que a menudo resulta en infecciones de ransomware.
  • La investigación de exploits no sigue el ritmo de las vulnerabilidades: La proporción de exploits conocidos frente a vulnerabilidades ha ido disminuyendo en los últimos años, bajando 10 puntos porcentuales desde 2018.
  • El declive de los datos de tarjetas de crédito: El número de ataques de phishing dirigidos a información de tarjetas de crédito disminuyó un 52% en un año, lo que indica que los atacantes están priorizando información de identificación personal como nombres, correos electrónicos y direcciones de domicilio, que se pueden vender a un precio más alto en la web oscura o utilizar para llevar a cabo más operaciones.
  • Ataques a empresas de energía en América del Norte: El sector energético se mantuvo como la cuarta industria más atacada el año pasado, y las organizaciones energéticas de América del Norte representaron el 46% de todos los ataques en el sector energético, un aumento del 25% con respecto a 2021.
  • Asia representó casi un tercio de todos los ataques a los que IBM X-Force respondió en 2022.

Hendley dijo que el secuestro de hilos de correo electrónico es un exploit particularmente pernicioso, y es muy probable que haya sido impulsado el año pasado por las tendencias que favorecieron el trabajo remoto.

"Observamos un aumento del 100% en los intentos de secuestro de hilos amenazantes en comparación con 2021", dijo, señalando que estos son ampliamente similares a los ataques de suplantación de identidad, donde los estafadores crean perfiles clonados y los utilizan con fines engañosos.

"Pero lo que hace que el secuestro de hilos sea específicamente peligroso es que los atacantes están golpeando a las personas cuando sus defensas están abajo, porque ya se ha establecido ese primer nivel de confianza entre las personas, por lo que ese ataque puede crear un efecto dominó de posibles víctimas una vez que un actor de amenazas haya logrado obtener acceso".

Cómo proteger tu computadora de los virus: métodos y consejos

3 consejos para administradores de seguridad

Hendley sugirió tres principios generales para los defensores empresariales.

  1. Suponer que hay una intrusión: Salir proactivamente y buscar estos indicadores de compromiso. Suponer que el actor de amenazas ya está activo en el entorno facilita encontrarlos.
  2. Habilitar el acceso con privilegios mínimos: Limitar el acceso administrativo de TI solo a aquellos que lo necesiten explícitamente para su puesto de trabajo.
  3. Verificar explícitamente quién y qué hay dentro de su red en todo momento.

Agregó que cuando las organizaciones siguieran estos principios generales, les será mucho más difícil a los actores de amenazas obtener acceso inicial, y si lo hacen, les resultará más difícil moverse lateralmente para lograr su objetivo.

"Y si, en el proceso, les lleva más tiempo, será más fácil para los defensores encontrarlos antes de que puedan causar daño", dijo Hendley. "Es un cambio de mentalidad: en lugar de decir 'vamos a mantener a todos alejados, nadie va a entrar', vamos a decir 'bueno, supongamos que ya están dentro y, si lo están, ¿cómo lo manejamos?'".

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a El malware de puerta trasera se convierte en la principal acción de los ciberatacantes , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.