La explotación de vulnerabilidades registró un aumento del 55% en 2022

  • Actualidad

brecha vulnerabilidad fuga

El año pasado la explotación de vulnerabilidades aumentó un 55% en un contexto de incremento del malware que, además, es difícil de detectar. Así lo confirma el informe sobre Tendencias sobre Amenazas de Red de Palo Alto Networks.

Las conclusiones de este informe de Palo Alto muestran cuál es la situación del actual panorama de amenazas. Por un lado, la explotación de vulnerabilidades se incrementó un 55% durante el año pasado, en comparación con 2021. Por tanto, con una superficie de ataque ampliada, los atacantes a apuntar activamente tanto a las vulnerabilidades antiguas como a las nuevas, lo que resulta en que las organizaciones están expuestas a un mayor riesgo de compromiso y a acceso no autorizado. Por otro, e malware para Linux va en aumento y tiene como objetivo los dispositivos de carga de trabajo en la nube. Sobre ello, el estudio calcula que el 90% de las instancias de nube pública funcionan con Linux y destaca que los tipos más comunes de amenazas contra los sistemas Linux son: botnets (47%), coinminers (21%) y backdoors (11%). 

También señala que el tráfico de criptomineros se duplicó, y que se produjo un incremento del malware dirigido a sectores que utilizan tecnología OT (operational technology): el número medio de ataques de malware experimentados por organización en la industria manufacturera, servicios públicos y energía aumentó un 238% entre 2021 y 2022).

El tipo de archivo adjunto más popular para distribuir malware como adjuntos de correo electrónico es el PDF (66,6% del total). Sobre los hábitos de los actores de amenazas, se observa, además, que son más propensos a dirigirse a personas que visitan sitios web para adultos (20,2%) y servicios financieros (13,9%) con dominios recién registrados (NRD).

Cuatro predicciones
Aprovechando los datos recopilados por su motor de prevención de malware de la firma, junto con la información recopilada por Unit 42 a lo largo de 2022 y 2023, el documento incluye cuatro predicciones sobre la futura dirección del malware:

- El malware empleará cada vez más herramientas para evitar ser detectado: los ataques de malware seguirán siendo cada vez más complejos y utilizarán herramientas avanzadas, como Cobalt Strike y Metasploit, para evitar ser detectados. Estas herramientas, diseñadas originalmente con fines legítimos de seguridad, han sido desafortunadamente reutilizadas por los autores de las amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Estas herramientas ofrecen funcionalidades tales como ingeniería social, phishing, spear-phishing y técnicas de post-explotación, permitiendo a los atacantes infiltrarse en las redes, mantener la persistencia y moverse lateralmente a través de sistemas comprometidos.

- Cada vez más familias de malware utilizarán tráfico cifrado SSL para camuflarse con el tráfico de red benigno: los actores de las amenazas están adoptando tácticas que imitan a las empresas. En la actualidad, el 12,91% del tráfico de red generado por malware está cifrado mediante SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante períodos prolongados, aumentando el daño potencial que pueden infligir.

- Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware: el aumento anual de vulnerabilidades recién descubiertas plantea un desafío cada vez mayor para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados de explotación de manera oportuna.

- Las técnicas tradicionales de estafa se aprovecharán de las tendencias de la IA: con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la IA, los estafadores están preparados para explotar el entusiasmo de los usuarios, especialmente a través de estafas tradicionales como la usurpación de dominios. Se ha producido un notable aumento de las técnicas tradicionales de malware que aprovechan el creciente interés por la IA y ChatGPT. Dada la trayectoria actual, Palo Alto Networks prevé que esta tendencia persista e incluso se intensifique en el futuro.