IoT y vulnerabilidades antiguas, entre los objetivos de los atacantes

  • Endpoint

Los tipos de ataque más comunes representaron el 88% de todos los ciberataques, si bien los atacantes están innovando, aprovechando la inteligencia artificial y el aprendizaje automático y apostando por la automatización. Botnets como Mirai han avanzado en automatización.

El informe Global Threat Intelligence Report 2020 de NTT alerta del aumento de los sitios web que se hacen pasar por la fuente "oficial" de información COVID-19, pero que alojan kits de explotación y / o malware, creados a una velocidad increíble, que a veces supera los 2000 sitios nuevos por día.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Según el informe, los tipos de ataque más comunes representaron el 88% de todos los ataques, seguidos de los ataques de aplicaciones específicas (33%), de aplicaciones web (22%), de reconocimiento (14%), DoS / DDoS (14%) y de manipulación de red (5%). Por otra parte, los atacantes están innovando, al aprovechar la inteligencia artificial y el aprendizaje automático e invertir en automatización. Alrededor del 21% del malware detectado tenía la forma de un escáner de vulnerabilidades, que respalda la premisa de que la automatización es un punto clave de los atacantes.

Los ataques a los sistemas de gestión de contenido (CMS) populares como WordPress, Joomla, Drupal y noneCMS, representaron aproximadamente el 20% de todos los ataques. Los ciberdelincuentes los utilizaron como una ruta hacia las empresas para robar datos valiosos y lanzar ataques adicionales. Además, más del 28% de las tecnologías objetivo (como ColdFusion y Apache Struts) que soportan sitios web.

En cuanto a los ataques de IoT, botnets como Mirai, IoTroop y Echobot han avanzado en automatización, mejorando las capacidades de propagación. Mirai e IoTroop también son conocidos por propagarse a través de los ataques de IoT, luego se propagan a través del escaneo y la posterior infección de los hosts identificados.

De acuerdo con el informe, las vulnerabilidades antiguas siguen siendo un objetivo activo. Los atacantes aprovecharon las que tienen varios años, pero que no han sido actualizadas por las organizaciones, como HeartBleed, lo que ayudó a hacer de OpenSSL el segundo software más atacado con el 19% de los ataques a nivel mundial. Se identificaron un total de 258 nuevas vulnerabilidades en los entornos y software de Apache en los últimos dos años, lo que hace que Apache sea el tercero más atacado en 2019, lo que representa más del 15% de todos los ataques observados.