Tuesday, April 23, 2024
 - Have a nice day!

Reporte de Trellix sobre ciberseguridad: los consumidores individuales los más afectados

Posted By: T3 Latam at 4 May, 2022
Trellix

Los clientes son el principal objetivo de la ciberdelincuencia, según Trellix

Cuando hablamos de tecnología, uno de los aspectos más importantes es la ciberseguridad. Sin importar que utilices un smartphone, laptop o tablet, todos estamos expuestos a ser víctimas de la ciberdelincuencia. Por eso Trellix, empresa especialista en la seguridad cibernética, publicó su informe Threat Labs Report: Abril 2022, el cual ofrece datos sobre cómo se han comportado las amenazas en estos últimos seis meses.

Las principales conclusiones del informe incluyen que los consumidores individuales son el objetivo número 1 de los ciberdelincuentes, seguidos de cerca por el sector sanitario. Además, los sectores del transporte, el envío, la fabricación y la tecnología de la información mostraron un fuerte aumento de las amenazas. 

"Nos encontramos en una coyuntura crítica en materia de ciberseguridad y observamos un comportamiento cada vez más hostil en una superficie de ataque en constante expansión. Nuestro mundo ha cambiado fundamentalmente. El cuarto trimestre marcó el cambio de una pandemia de dos años que los ciberdelincuentes utilizaron para obtener beneficios y vio cómo la vulnerabilidad Log4Shell afectaba a cientos de millones de dispositivos, para continuar con el impulso cibernético en el nuevo año donde hemos visto una escalada de la actividad cibernética internacional".

Christiaan Beek, científico jefe e ingeniero principal de Trellix Threat Labs

AMENAZAS A LAS INFRAESTRUCTURAS CRÍTICAS

En el cuarto trimestre de 2021 aumentó la ciberactividad dirigida a sectores esenciales para el funcionamiento de la sociedad:

  • El transporte y la navegación fueron el objetivo del 27% de todas las detecciones de amenazas persistentes avanzadas (APT) (actividad de actores adversos y sigilosos).
  • La sanidad fue el segundo sector más atacado, con un 12% del total de detecciones.
  • Del tercer al cuarto trimestre de 2021, las amenazas a la industria manufacturera aumentaron un 100%, y las amenazas a la tecnología de la información aumentaron un 36%. 
  • Entre los clientes de Trellix, el sector del transporte fue el objetivo del 62% de todas las detecciones observadas en el cuarto trimestre de 2021.

A principios de este mes, Trellix publicó un informe global de preparación cibernética que investiga cómo los proveedores de infraestructuras críticas se están preparando para los ciberataques. El informe encontró que muchos proveedores de infraestructura crítica no han implementado mejores prácticas de ciberseguridad a pesar de las violaciones de alto perfil. 

AMENAZAS PARA UCRANIA

Trellix Threat Labs ha investigado el malware Wiper y otras ciberamenazas dirigidas a Ucrania. Los wipers inutilizan los dispositivos de las organizaciones objetivo destruyendo la memoria crítica para el funcionamiento de los dispositivos. El análisis de Trellix del malware Whispergate y HermeticWiper utilizado antes y durante la invasión de Ucrania detalla las similitudes y diferencias de las dos cepas utilizadas para desestabilizar los sistemas informáticos ucranianos destruyendo las comunicaciones dentro del país.

El informe de hoy enumera los actores de amenazas que tienen como objetivo Ucrania, incluyendo Actinium APT, Gamaredon APT, Nobelium APT (también conocido como APT29), UAC-0056 y Shuckworm APT. De toda la actividad APT que Trellix observó en el cuarto trimestre de 2021, la APT29 representó el 30% de las detecciones.

El informe detalla recomendaciones para las organizaciones que buscan proteger proactivamente su entorno de las tácticas que utilizan estos actores.

TÁCTICAS, TÉCNICAS Y PROCEDIMIENTOS

Trellix observó el uso continuado de los métodos Living off the Land (LoTL), en los que los delincuentes utilizan el software existente y los controles nativos de un dispositivo para ejecutar un ataque. Windows Command Shell (CMD) (53%) y PowerShell (44%) fueron los binarios NativeOS más utilizados, y Remote Services (36%) fue la herramienta administrativa más utilizada en el cuarto trimestre de 2021. 

Trellix Threat Labs descubrió recientemente técnicas de LotL desplegadas por DarkHotel, un presunto grupo APT surcoreano, que utiliza archivos de Excel para infiltrarse con éxito en hoteles de lujo y obtener información sobre huéspedes destacados que viajan por trabajo y conferencias. 

A principios de este año, Trellix Threat Labs también identificó un ataque de espionaje en varias fases contra la oficina de un primer ministro para vigilar a altos funcionarios del gobierno y ejecutivos del sector de la defensa. Esta campaña incluía el uso de OneDrive de Microsoft como servidor de mando y control (C2) y de Excel para acceder a los entornos de las víctimas. 

Otros métodos y técnicas que están ganando terreno entre los ciberadversarios en los últimos meses: 

  • Cobalt Strike ocupó el primer lugar entre las herramientas utilizadas por los grupos APT en el cuarto trimestre de 2021, un aumento del 95% respecto al tercer trimestre.
  • Los archivos o información ofuscados, seguidos de las credenciales de los navegadores web y el descubrimiento de archivos y directorios fueron las técnicas más observadas en el cuarto trimestre de 2021.
  • El malware se utilizó con mayor frecuencia en los incidentes notificados en el cuarto trimestre de 2021, representando el 46% del total de incidentes y aumentando un 15% desde el tercer trimestre de 2021.

AMENAZAS A PERSONAS

En particular, el informe encontró un aumento significativo -73%- de los incidentes cibernéticos dirigidos a individuos y posicionó a las personas como el principal sector de ataque en el cuarto trimestre de 2021. Esto incluye las amenazas ejecutadas a través de las redes sociales, los dispositivos móviles y otros servicios donde los consumidores almacenan datos y credenciales. 

Por ejemplo, en el cuarto trimestre de 2021 Facebook descubrió campañas de spyware dirigidas a usuarios de todo el mundo y otro grupo criminal aprovechó el malware Joker para atacar a usuarios de Android a nivel mundial. Estos ataques suelen tener una motivación política para seguir las interacciones y los contactos de una persona.

Esto sigue a la publicación de In the Crosshairs: Organizations and Nation-State Cyber Threats, un informe de Trellix y el Centro de Estudios Estratégicos e Internacionales que descubrió que el acceso a los datos de los consumidores fue y probablemente seguirá siendo el motivo de casi la mitad de los ciberataques respaldados por el Estado.

ACTIVIDAD DE LAS AMENAZAS EN EL CUARTO TRIMESTRE DE 2021 

  • Familias de ransomware. Lockbit (21%) fue la familia de ransomware más frecuente detectada en el cuarto trimestre de 2021 -un aumento del 21% desde el tercer trimestre-, seguida de Cuba (18%), y Conti (16%).
  • Detecciones de ransomware. REvil/Sodinokibi, la familia de ransomware más detectada en el tercer trimestre de 2021, no se situó entre las detecciones más frecuentes en el cuarto trimestre debido a las intervenciones de las fuerzas de seguridad mundiales.
  • Aumento del ransomware. Se observaron aumentos sustanciales en la actividad del ransomware en Italia (793%), los Países Bajos (318%) y Suiza (173%) en el cuarto trimestre de 2021. India (70%) y el Reino Unido (47%) también experimentaron notables aumentos en comparación con el tercer trimestre.
  • Familias de malware. RedLine Stealer (20%), Raccoon Stealer (17%), Remcos RAT (12%), LokiBot (12%) y Formbook (12%) representaron casi el 75% de las familias de malware observadas en el cuarto trimestre de 2021.

Sigue al pendiente de las noticias de tecnología en T3 Latam.


Te podría interesar

© 2023 T3 Latam is part of geekzmedia. T3 All rights reserved Future plc.

T3 is part of Future plc, an international media group and leading digital publisher. Visit our corporate site
 Future Publishing Limited Quay House, The Ambury Bath BA1 1UA All rights reserved. England and Wales company registration number 2008885.
cross