Routers, dispositivos IoT y navegadores centraron los ataques en el primer semestre

  • Endpoint

ataque hacker empresa

Para los atacantes, el teletrabajo ha significado una oportunidad sin precedentes para atacar a individuos desprevenidos de múltiples maneras. Las organizaciones deben tomar medidas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa.

Recomendados: 

La persistencia del ransomware Webinar

España Digital 2025 Leer 

La proliferación del teletrabajo generó una intensa actividad de las redes corporativas de un día para otro, situación que los cibercriminales supieron aprovechar. Así lo indica el Índice global de amenazas de Fortinet, que muestra como en los primeros seis meses del año hemos sido testigos de un panorama de ciberamenazas sin precedentes. He aquí las principales conclusiones:

--El perímetro se vuelve más personal. En la primera mitad de 2020, los intentos de exploit contra routers y dispositivos IoT de carácter doméstico se situaron a la cabeza de la lista de detecciones de IPS. Además, Mirai y Gh0st dominaron las detecciones de redes de bots más frecuentes, impulsadas por un aparente interés de los atacantes por las vulnerabilidades antiguas y nuevas de los productos IoT domésticos.

--Los navegadores se convierten en objetivo. El malware basado en web utilizado en campañas de phishing y otro tipo de estafas superó a los tradicionales ataques al correo electrónico. De hecho, una familia de malware que incluye todas las variantes de los señuelos y estafas de phishing basados en la web ocupó la parte superior de la lista de malware en enero y febrero, y bajó de los cinco primeros puestos en junio. Esto demuestra el intento de los ciberdelincuentes de dirigir sus ataques cuando los individuos son los más vulnerables y crédulos, navegando por la web desde casa.

--El ransomware sigue aquí. Los mensajes temáticos y los archivos adjuntos de COVID-19 se utilizaron como señuelo en varias campañas de este tipo de ataque. Otros programas de ransomware fueron descubiertos reescribiendo el Master Boot Record (MBR) del ordenador antes de cifrar los datos. Además, se produjo un aumento en los incidentes de ransomware en los que los atacantes no solo bloquearon los datos de la organización víctima, sino que también los robaron y amenazaron con su publicación a gran escala como una ventaja adicional para tratar obtener el pago por el rescate. A nivel mundial, ninguna industria se libró de la actividad de este tipo de ataques y los datos muestran que los cinco sectores más atacados fueron las empresas de telecomunicaciones, MSSPs, el sector educativo, los gobiernos y la industria tecnológica.

--Las redes OT siguen siendo un objetivo para los cibercriminales. El ransomware EKANS, que se hizo popular a principios de este año, muestra cómo los adversarios continúan ampliando el foco de los ataques ransomware para incluir a los entornos OT. Además, el marco de trabajo del programa de espionaje Ramsay, diseñado para la recogida y exfiltración de archivos confidenciales dentro de redes aisladas o altamente restringidas, es un ejemplo de cómo los cibercriminales buscan nuevas formas de infiltrarse en este tipo de redes.

--Urge asegurar el perímetro de la red hasta el hogar. Con el aumento de la conectividad, los dispositivos y la necesidad continua de teletrabajo, la superficie de ataque digital se está expandiendo. El perímetro de la red corporativa llega al hogar y los atacantes buscan el eslabón más débil y nuevas oportunidades para perpetrar sus ataques. Las organizaciones deben prepararse tomando medidas concretas para proteger a sus usuarios, dispositivos e información de manera similar a si estuvieran en la red corporativa. Es más determinante que nunca contar con soluciones seguras para el teletrabajo que permitan un acceso protegido a los recursos críticos y al mismo tiempo sean escalables para satisfacer las demandas de toda la fuerza de trabajo.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos