Los ataques de ransomware disminuyeron el año pasado

Un nuevo estudio realizado por NCC Group y Abnormal Security muestra una ligera reducción en los ataques de ransomware el año pasado, pero un aumento masivo en los ataques de correo electrónico empresarial comprometido, especialmente para las pequeñas empresas, y que el 33% de los correos electrónicos maliciosos lograron evadir las barreras humanas.

Índice de Contenido
  1. Disminución de los ataques de ransomware el año pasado
  2. LockBit lidera la lista de villanos
  3. El sector industrial es un objetivo constante
  4. Los ataques de correo electrónico empresarial comprometidos tienen éxito al engañar al 33% de los empleados
  5. Una mirada hacia el futuro en 2023

Disminución de los ataques de ransomware el año pasado

Los ataques de ransomware disminuyeron el año pasado - Seguridad | Imagen 1 Newsmatic

De acuerdo con la firma de gestión de riesgos NCC Group, hubo una disminución del 5% en los ataques de ransomware el año pasado, pasando de 2.667 ataques en 2021 a 2.531 ataques en 2022, aunque se produjo un aumento entre febrero y abril debido a la actividad de LockBit durante la guerra entre Rusia y Ucrania.

En su informe anual de amenazas de H1 2022, que sigue los incidentes identificados por su servicio de detección y respuesta gestionado y su equipo de respuesta a incidentes cibernéticos global, NCC Group informó lo siguiente:

  • El sector industrial fue el más atacado por grupos criminales por segundo año consecutivo.
  • América del Norte (44% de los ataques) y Europa (35%) fueron las regiones más atacadas.
  • Se produjeron 230.519 eventos de DDoS a lo largo de 2022, de los cuales el 45% estaban dirigidos a Estados Unidos, y el 27% de ellos ocurrieron en enero.
  • LockBit fue responsable del 33% de los ataques de ransomware (846) monitoreados por NCC Group.

La consultora afirmó que un aumento inicial en los ataques de DDoS y brechas lideradas por botnets en 2022 se debe en parte a una mayor turbulencia dentro del panorama de amenazas cibernéticas en general, principalmente debido a la guerra entre Rusia y Ucrania.

LockBit lidera la lista de villanos

Gracias en parte a la guerra en Ucrania, LockBit y otros actores estuvieron más activos de lo normal:

  1. LockBit fue responsable del 33% de los ataques de ransomware (846) monitoreados por NCC, un aumento del 94% en comparación con su actividad en 2021, alcanzando un pico en abril con 103 ataques. La empresa señaló que este aumento ocurrió antes de la introducción de LockBit 3.0.
  2. BlackCat representó el 8% de los ataques totales el año pasado, con un promedio de 18 ataques cada mes y un pico de 30 incidentes en diciembre.
  3. Conti, un actor de amenazas afiliado a Rusia, fue el atacante más activo en 2021, siendo responsable del 21% de todos los ataques. Sin embargo, redujo sus niveles de ataque al 7% de todos los ataques registrados el año pasado.

El sector industrial es un objetivo constante

Según NCC Group, los sectores más atacados en 2022 fueron: el sector industrial, con 804 organizaciones afectadas, lo que representa el 32% de los ataques; los ciclos de consumo, atacados 487 veces, lo que representa el 20% de los ataques; y el sector tecnológico, atacado 263 veces, lo que representa el 10% de todos los ataques.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Es importante destacar que los hoteles y las empresas de entretenimiento, los minoristas especializados, los minoristas de construcción y suministros para la construcción y los servicios financieros dominaron los objetivos cíclicos. Mientras tanto, el software y los servicios de TI fueron el sector más atacado dentro de la tecnología.

En el informe, Matt Hull, jefe global de inteligencia de amenazas de NCC Group, afirmó que un número significativo de ataques de DDoS y malware llevados a cabo por delincuentes, hacktivistas y otras naciones fueron consecuencia del conflicto entre Rusia y Ucrania.

Los ataques de correo electrónico empresarial comprometidos tienen éxito al engañar al 33% de los empleados

El año pasado, los ataques de ingeniería social fueron noticia después de que Cisco fue comprometido por exploits de phishing y Microsoft, Samsung, NVIDIA y Uber fueron violados por Lapsu$. Ya en este año, Mailchimp y Riot Games también han sido víctimas.

Los ataques de correo electrónico empresarial comprometidos están logrando evadir las barreras humanas: según la plataforma de seguridad basada en inteligencia artificial Abnormal Security, casi un tercio de los empleados abre correos electrónicos comprometidos. Esto se desprende del nuevo informe de Amenazas de Correo Electrónico H1 2023 de la compañía, el cual analiza el panorama de amenazas por correo electrónico con especial interés en los riesgos que plantean los empleados.

El estudio, que analizó estadísticas de ingeniería social y se basó en datos recopilados entre julio y diciembre del año pasado, también encontró que esos empleados respondieron en promedio al 15% de los ataques de correo electrónico empresarial comprometidos. Además, el 36% de las respuestas fueron iniciadas por empleados que anteriormente habían sido víctimas de un ataque anterior.

Solo se reportó el 2,1% de los ataques conocidos a los equipos de seguridad por parte de los empleados. Crane Hassold, director de inteligencia de amenazas de Abnormal Security, afirmó que varios factores explican este fenómeno.

Cómo proteger tu computadora de los virus: métodos y consejos

"Una razón es el Efecto Espectador, cuando los empleados asumen que no son el único objetivo de un ataque y por lo tanto no necesitan informar del correo electrónico porque seguramente un compañero de trabajo ya lo ha hecho", dijo. "Algunos empleados pueden creer que, mientras no interactúen con el atacante, han cumplido con su deber, aunque esto elimina la oportunidad de que el equipo de seguridad advierta a otros empleados sobre el ataque."

Otros hallazgos del informe incluyen:

  • El 84% de los informes de los empleados en los buzones de correo de phishing corresponde a correos electrónicos seguros o correo no deseado.
  • Los empleados en roles de ventas de nivel básico, con títulos como Asociado de Ventas y Especialista en Ventas, leen y responden a los ataques de correo electrónico empresarial comprometidos basados en texto el 78% del tiempo.
  • Casi dos tercios de las grandes empresas sufrieron un ataque de compromiso de la cadena de suministro en la segunda mitad de 2022.
  • En el segundo semestre de 2022, los ataques de correo electrónico empresarial comprometidos dirigidos a organizaciones de medianas y pequeñas empresas (SMB) aumentaron un 147%.

Hassold dijo que el fenómeno de "correo no deseado" constituye en realidad un efecto secundario del entrenamiento en conciencia de seguridad, lo que ha llevado a que se informe un volumen significativo de correos electrónicos cuestionables o no deseados al equipo de SOC de una organización.

"Aunque hemos tratado de enseñar a los empleados a informar sobre mensajes maliciosos a un equipo de seguridad, la consecuencia no deseada es que los equipos que están evaluando estos informes ahora se ven sobrecargados revisando correos electrónicos no maliciosos", dijo.

Agregó que el aumento considerable en los ataques a SMB refleja un aumento generalizado.

"Estamos revisando la relación de ataques de correo electrónico empresarial comprometidos por cada 1.000 buzones de correo", dijo Hassold. "Aunque las pymes representan una gran mayoría de las empresas, la razón de este dato probablemente se deba al aumento general de los ataques de correo electrónico empresarial comprometidos en la segunda mitad del año y a que las pymes son más susceptibles a estos ataques, ya que no pueden invertir tanto en defensas que los detengan".

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Una mirada hacia el futuro en 2023

Hull de NCC Group afirmó que los actores malintencionados centrarán su atención en comprometer las cadenas de suministro en 2023, eludiendo la autenticación de múltiples factores y aprovechando las API mal configuradas.

"La amenaza persistirá", dijo. "Las organizaciones deben mantenerse vigilantes, entender cómo podrían estar expuestas y tomar medidas para mitigar cualquier riesgo".

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Los ataques de ransomware disminuyeron el año pasado , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.