Así fue el tramo final de 2019 en términos de ciberamenazas

  • Actualidad

El ciberespionaje, más riesgos para los dispositivos IoT y spam con fines económicos y políticos han caracterizado el último trimestre de 2019, según el Índice Global de Amenazas de Fortinet. Entre sus conclusiones también destaca que no poner parches para solventar las vulnerabilidades está poniendo en peligro a las organizaciones.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los cibercriminales tienen a menudo una clara ventaja debido a la creciente brecha en las habilidades cibernéticas, la expansión de la superficie de ataque digital, y el aprovechamiento del elemento sorpresa con tácticas como la ingeniería social, según el último Índice Global de Amenazas de los laboratorios de Fortinet, FortiGuard Labs, que analiza la evolución de las ciberamenazas durante el cuarto trimestre del año.

Según sus investigadores, las tendencias mundiales demuestran que la prevalencia y la detección de las amenazas pueden diferir según la geografía, pero la sofisticación y la automatización de los ataques siguen siendo constantes en todas partes. Además, la necesidad de dar prioridad a la higiene de la ciberseguridad sigue siendo urgente en todo el mundo, ya que las amenazas están aumentando más rápidamente que nunca.

En su informe destacan una serie de ciberamenazas como el ciberespionaje. En el cuarto trimestre el índice registró niveles significativos de actividad en las regiones asociadas a Charming Kitten, un grupo de amenazas persistentes avanzadas (APT) vinculado a Irán. Activo desde aproximadamente 2014, el actor de la amenaza ha sido asociado con numerosas campañas de ciberespionaje. Según Fortinet, ha estado vinculado a una serie de ataques a cuentas de correo electrónico específicas asociadas con una campaña de elecciones presidenciales. Además, ahora emplea cuatro nuevas tácticas contra sus víctimas, todas ellas concebidas para engañarles y que ofrecieran información confidencial.

Por otro lado, los dispositivos IoT siguen siendo desafiados por los exploits de software y estas amenazas pueden afectar, de forma inesperada, a dispositivos como las cámaras IP inalámbricas. Esta problemática se expande si los componentes y el software se integran en diferentes dispositivos comerciales vendidos bajo una gran variedad de marcas, a veces por diferentes proveedores. “La escalabilidad combinada con la incapacidad de parchear fácilmente estos dispositivos es un desafío creciente, y pone de relieve las dificultades de la seguridad de la cadena de suministro”, dice el informe.

La falta de conocimiento o disponibilidad de parches, la prevalencia de vulnerabilidades en algunos dispositivos IoT y los intentos documentados de "esclavizar" estos dispositivos en redes de bots contribuyeron a que estos exploits ocuparan el tercer puesto, por volumen, de todas las detecciones de IPS durante el trimestre.

El informe advierte también que los antiguos exploits y vulnerabilidades realmente no tienen fecha de caducidad, y los agentes de la amenaza seguirán utilizándolas mientras funcionen, por lo que es importante que se parcheen. Un ejemplo de ello es EternalBlue, malware que se ha ido adaptando a lo largo del tiempo para explotar vulnerabilidades comunes. 

Los autores prestan una especial atención al spam, que sigue siendo uno de los principales problemas de las organizaciones y los individuos. La mayoría del volumen de spam parece tener intenciones políticas y económicas. Por ejemplo, el informe dice los "socios comerciales de spam" más importantes de los Estados Unidos son Polonia, Rusia, Alemania, Japón y Brasil.

En términos de volúmenes de spam exportados desde regiones geográficas, Europa del Este es el mayor productor neto de spam del mundo. La mayoría de los emisores de spam provienen de las subregiones asiáticas. Las subregiones europeas restantes encabezan la lista de las que tienen proporciones negativas netas de correo basura, ya que reciben más de lo que envían, seguidas de América y África.

La firma concluye que, ante este panorama, para asegurar eficazmente sus redes distribuidas, las organizaciones tienen que pasar de proteger solo los perímetros de seguridad a proteger los datos distribuidos en sus nuevos perímetros de red, los usuarios, los sistemas, los dispositivos y las aplicaciones críticas. Y eso, siguiendo su visión, se hace a través de “una plataforma de ciberseguridad diseñada para proporcionar una visibilidad y protección completas en toda la superficie de ataque”.

El estudio también sugiere que es importante rastrear las pistas de los cibercriminales para determinar en qué podrían centrarse en el futuro.