Los ataques de red aumentaron un 90% en el tercer trimestre

  • Endpoint

El COVID-19 sigue impactando en el panorama de amenazas de seguridad, con pruebas de que los atacantes siguen apuntando a las redes corporativas a pesar del cambio al trabajo remoto y un aumento de los dominios maliciosos relacionados con la pandemia y las campañas de phishing.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

COVID-19, ¿cuánto y cómo ha influido en las estrategias de TI? Leer

El Informe de Seguridad en Internet del tercer trimestre de 2020 elaborado por WatchGuard arroja luz sobre las tendencias de amenazas del COVID-19, los crecientes ataques de red o el malware dirigido a los sistemas SCADA de EE.UU. entre otras cosas.

“A medida que el impacto del COVID-19 continúa desarrollándose, nuestra inteligencia sobre las amenazas proporciona una visión clave sobre cómo los atacantes están ajustando sus tácticas”, comenta Corey Nachreiner, director de tecnología de WatchGuard. “Si bien no existe la ‘nueva normalidad’ en materia de seguridad, las empresas pueden estar seguras de que aumentar la protección tanto en el endpoint como en la red será una prioridad en 2021 y en adelante. También será importante establecer un enfoque por capas para la seguridad de la información, con servicios que puedan mitigar ataques evasivos y cifrados, sofisticadas campañas de phishing y más”.

Entre los principales hallazgos del informe del tercer trimestre de 2020 se incluyen:

•Los ataques de red y las detecciones únicas alcanzan sus niveles más altos. Los ataques de red aumentaron a más de 3,3 millones en el tercer trimestre, lo que representa un incremento del 90% con respecto al trimestre anterior y el nivel más alto de los últimos dos años. Las firmas de ataques de red únicos también continuaron en una trayectoria ascendente, alcanzando también un máximo de dos años en el tercer trimestre. Estos hallazgos destacan el hecho de que las empresas deben priorizar el fortalecimiento de las protecciones de los activos y servicios basados en la red, incluso cuando la fuerza laboral se vuelve cada vez más remota.

•Las estafas del COVID-19 aumentan en prevalencia. En el tercer trimestre, una campaña de adware de COVID-19 ejecutada en sitios web utilizados con fines legítimos de apoyo a la pandemia se incluyó que la lista de WatchGuard del Top 10 de websites más comprometidos. WatchGuard también descubrió un ataque de phishing que aprovecha Microsoft SharePoint para alojar una página de pseudo-inicio de sesión que se hace pasar por Naciones Unidas (ONU), con mensajes de ayuda a pequeñas empresas debido al COVID-19. Estos hallazgos ponen de relieve aún más que los atacantes seguirán aprovechando el miedo, la incertidumbre y las dudas que rodean a las crisis sanitarias mundiales para atraer y engañar a sus víctimas.

•Se disparan los ataques de phishing y links maliciosos. En el tercer trimestre, el servicio DNSWatch de WatchGuard bloqueó un total de 2.764.736 conexiones de dominio maliciosas, lo que se traduce en 499 conexiones bloqueadas por organización en total. Desglosándolo aún más, cada organización habría alcanzado 262 dominios de malware, 71 sitios web comprometidos y 52 campañas de phishing. En combinación con el aumento sobre las estafas de COVID-19, estos hallazgos ilustran la importancia de desplegar servicios de filtrado DNS y de formación de los usuarios en materia de seguridad.

•Los atacantes buscan sistemas SCADA vulnerables en Estados Unidos. La novedad en la lista de ataques de red más extendida de WatchGuard en el tercer trimestre explota una vulnerabilidad de omisión de autenticación previamente parcheada en un popular sistema de control de supervisión y adquisición de datos (SCADA). Aunque esta clase de vulnerabilidad no es tan grave como un fallo de ejecución de código remoto, podría permitir a un atacante tomar el control del software SCADA que se ejecuta en el servidor. Los atacantes apuntaron a casi el 50% de las redes de EE.UU. en el tercer trimestre, destacando que los sistemas de control industrial podrían ser un área de enfoque para los atacantes durante el próximo año.

•LokiBot debuta como una variante de malware muy extendida. Farelt, un ladrón de contraseñas que se parece a LokiBot, se abrió camino en la lista de las cinco detecciones de malware más extendidas de WatchGuard en el tercer trimestre. Esta botnet toma muchas medidas para eludir los controles antivirus y engañar a los usuarios para que instalen el malware. Mientras investigaba la amenaza, WatchGuard encontró evidencias que indicaban que el malware probablemente se dirigía a muchas más víctimas de lo que los datos sugieren.

•Emotet persiste. A pesar de estar en el puesto 11 de la última lista, esta aparición es particularmente notable, ya que WatchGuard Threat Lab y otros equipos de investigación han visto cómo las actuales infecciones de Emotet han descargado cargas útiles adicionales como Trickbot e incluso el ransomware Ryuk sin signos de desaceleración.