En octubre, los investigadores de Kaspersky identificaron dos incidentes de APT que tenían como objetivo entidades relacionadas con la investigación del COVID-19: un organismo de un ministerio de sanidad y una empresa farmacéutica. Dichas actividades se pueden atribuir al grupo Lazarus.
El firewall de aplicaciones web se ha convertido en una herramienta vital. Por otro lado, con la mayoría de los empleados trabajando de forma remota, las pasarelas web seguras están reemplazando a las arquitecturas VPN heredadas, habilitando las aplicaciones SASE.
Al igual que los que afectan a los seres vivos, los peores virus informáticos son aquellos que permanecen en un estado de latencia. Llegada la transmisión, cuando se trata de virus potentes, en ambos casos se acaba desembocando en una epidemia, como en el caso de Wannacry.
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña intensiva de correos en diferentes idiomas, incluido el español, se ha desplegado de nuevo el malware Trickbot.
La ciberdelincuencia está en plena expansión y su impacto en el negocio puede ser determinante. No es de extrañar que ya en junio se estimara que este mercado generaría en España un volumen de negocio de 1.381 millones de euros, un 6% por encima de los datos de 2019.
El 60,2% de esos archivos eran troyanos, un 40,5% más respecto a 2019. También hubo un aumento del 23% en el número de backdoors detectados, así como gusanos, escritos en el lenguaje VisualBasicScript, mientras que el adware disminuyó un 35% en comparación con 2019.
La ingeniería social o hacking psicológico persigue tener acceso a información confidencial, robar o suplantar identidades y/o escalar privilegios, proporcionando una puerta de acceso a la información de una organización, a priori más accesible de la que proporcionaría el hacking informático.
La Covid-19 se ha convertido en el principal gancho para los ataques de tipo phishing al aprovechar el miedo al virus de la población. En segunda posición, se encuentran los ataques adware, que acapararon alrededor de un 30% de las amenazas bloqueadas durante el tercer trimestre.
Se trata de un peligroso troyano que recopila contraseñas y nombres de usuario de los sistemas atacados y cuya detección está resultando muy complicada, debido a la capacidad del malware de camuflarse. Jupyter se oculta como un documento Word o Excel que acompaña a un email.
Los compromisos de correo electrónico han sido el vector de ataque más común para obtener acceso a las redes de atención médica y robar datos de pacientes durante la pandemia. El ransomware es responsable de más del 70% de los brotes de malware en el sector.
Los ataques de compromiso del correo electrónico empresarial (BEC) están aumentando a medida que ven lo lucrativo que puede ser este tipo de ataque. Los hackers utilizan múltiples tácticas para disfrazar enlaces maliciosos y evitar la detección por soluciones de protección de URL.
El número de ataques dirigidos sigue siendo alto, creciendo del 63% en el segundo trimestre al 70% en el tercer trimestre. La explotación de vulnerabilidades como método para atacar a las organizaciones creció un 30%, lo que representa 12 puntos más que en el trimestre anterior.
Un 67% de los teletrabajadores ignora las políticas de seguridad corporativas, y un 82% reconoce que reutiliza contraseñas, unas malas prácticas de seguridad que podrían obligar a las empresas a reconsiderar la viabilidad de seguir trabajando en remoto a largo plazo.
Los ataques conocidos como doxing consisten en la recopilación de los datos públicos de una persona, incluidos historiales médicos y selfies con documentos de identificación personal, y su venta en la Darkweb. Estos datos pueden ser utilizados para la extorsión, el phishing y el robo de dinero.
El malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing, descargar más malware en el ordenador del usuario y robar sus datos personales. Se estima que alrededor de tres millones de personas podrían estar afectadas en todo el mundo.
La mitad de los responsables de TI señalan que su enfoque de seguridad no volverá a ser igual que antes de la pandemia. Las principales prioridades hasta 2023 son asegurar el trabajo remoto, la seguridad de los endpoints y dispositivos móviles, y la seguridad de la nube pública y el multicloud.
Los dispositivos Firebox M4800 y M5800 alcanzan un rendimiento de 5,2 Gbps y 11,3 Gbps, respectivamente, con los servicios UTM habilitados, ofreciendo seguridad simplificada, amplia y flexible para las organizaciones que gestionan el aumento del cambio a fuerzas de trabajo remotas.
Debido al distanciamiento social y al trabajo desde casa, ha habido una aceleración de la demanda de DPaaS, que incluye la recuperación ante desastres como servicio, el backup como servicio y el archiving como servicio, mientras que las ventas de dispositivos de backup han caído.
El COVID-19 sigue impactando en el panorama de amenazas de seguridad, con pruebas de que los atacantes siguen apuntando a las redes corporativas a pesar del cambio al trabajo remoto y un aumento de los dominios maliciosos relacionados con la pandemia y las campañas de phishing.
Se ha registrado asimismo un nuevo aumento en el uso de la botnet Phorpiex, que distribuye el ransomware Avaddon en campañas de spam malicioso, y que ha afectado a un 4,26% de las empresas en España. Las empresas deben formar a sus empleados para que sepan identificar correos maliciosos.