Los hackers son cada vez más profesionales y están mejor organizados

  • Endpoint

Hacker

El auge de ransomware como REvil o GandCrap, en el que los hackers comparten los beneficios de sus ciberataques, está haciendo que este negocio sea cada vez más habitual. El otro clásico al que están volviendo los hackers pero de forma renovada son los ataques al paquete Office.

Recomendados: 

Lee IT Digital Security (Febrero de 2022) para PC y Mac Leer

Nuevas reglas de seguridad para aplicaciones web y API Leer

La pandemia de la COVID-19 ha supuesto un cambio de tendencia en lo que respecta a los ciberataques. los cibercriminales aprovecharon el nerviosismo y la situación dramática de miles de personas para hacer su particular “agosto”, en el que las fórmulas tradicionales como el email volvieron a tomar fuerza. De hecho, las mayores estafas se produjeron a través de campañas de SMishing. Sin embargo, todo apunta a que 2022 está suponiendo una vuelta a la normalidad, también, en lo que respecta a la manera en la que los cibercriminales atacan a las personas y a las empresas para lucrarse a su costa. 

Si bien a mediados del año pasado el número de ataques de ransomware ya había superado a los que se detectaron a lo largo de todo 2020, Watchguard, la matriz de Panda Security, estima que el año acabó con un aumento de más del 150% respecto al ejercicio anterior. El fuerte auge de ransomware como REvil o GandCrap, en el que los hackers comparten los ‘beneficios’ de sus ciberataques está haciendo que este negocio sea cada vez más habitual. Así, cualquier delincuente con pocos o ningún conocimiento de programación puede adquirir gratis la infraestructura y el malware para llevar a cabo un ataque a escala mundial. y luego, a la hora de cobrar los rescates, comparte una parte del porcentaje de los chantajes con los desarrolladores de ese ransomware.

“Los hackers son cada vez más profesionales y están mejor organizados, hasta el punto de que, emulando a las grandes compañías de Silicon Valley, han generado negocios de MaaS (Malware as a Service)”, advierte Hervé Lambert, Global Consumer Operations Manager de Panda Security.

El otro clásico al que están volviendo los hackers pero de forma renovada es su forma de explotar vulnerabilidades en los dispositivos con Microsoft Office. Los grupos organizados dedican un gran esfuerzo de I+D+i para detectar puertas abiertas para las que todavía no se ha generado ningún parche de seguridad. Aun así, los hackers saben que no todo el mundo actualiza de forma periódica sus sistemas operativos y, por ello, siguen atacando de manera generalizada a todas esas personas que no han instalado los parches de seguridad liberados por Microsoft.

Por último, Watchguard pone de manifiesto que las páginas web de confianza pueden verse comprometidas con facilidad. Tanto es así que un error de seguridad en Exchange Server de Microsoft permitió a finales de 2021 que los atacantes se hicieran con las credenciales de acceso de miles de usuarios.  El ataque fue tan desmesurado que WatchGuard Fireboxes bloqueó 5,6 millones de dominios maliciosos, incluidos varios dominios de malware nuevos que intentaban instalar software para cripto minería, registradores de claves y troyanos de acceso remoto (RAT), así como dominios de phishing que se hacen pasar por sitios de SharePoint para recolectar credenciales de inicio de sesión de Office365.

“Todos estos datos ponen de manifiesto la necesidad crítica de que las organizaciones se concentren en mantener actualizados los servidores, las bases de datos, los sitios web y los sistemas con los parches más recientes para limitar las vulnerabilidades y evitar así  que las aprovechen los ciberatacantes”, apostilla Lambert.