Informe de amenazas de G DATA: el número de ataques cibernéticos aumenta significativamente en el primer trimestre

El análisis de amenazas actual de G DATA CyberDefense muestra que el número de ataques prevenidos en marzo de 2020 ha aumentado significativamente. La compañía de defensa cibernética evitó casi un tercio más de ataques que en febrero.

Tim Berghoff

Los ciberdelincuentes perciben rápidamente cualquier oportunidad para explotar la inseguridad de las personas. Están utilizando vectores de ataque conocidos y muy efectivos para hacerlo, implementando ransomware y encriptando datos para exigir dinero de rescate. Los usuarios deben tener mucho cuidado si encuentran un correo electrónico en su buzón que promete nuevos rastreadores de coronavirus o máscaras protectoras baratas, por ejemplo ”.

Tim Berghoff

Evangelista de seguridad en G DATA CyberDefense

El análisis de amenazas G DATA CyberDefense muestra que la cantidad de infecciones prevenidas en marzo de 2020 aumentó en aproximadamente un 30 por ciento en comparación con el mes anterior. Y el aumento entre los usuarios privados fue aún mayor: el número de ataques evitados aumentó en un 46 por ciento. Este enorme crecimiento también está relacionado con el hecho de que las personas pasan más tiempo en casa y utilizan dispositivos privados en línea con más frecuencia, por ejemplo, para consultar las últimas noticias o pedir productos en las tiendas en línea. Las computadoras privadas a menudo están menos protegidas que las computadoras en redes corporativas.

Los ciberdelincuentes están utilizando diversas formas para explotar la incertidumbre actual causada por la crisis del coronavirus. Por ejemplo, están atrayendo a las personas a sitios web o aplicaciones falsas relacionadas con el coronavirus; Estos pueden instalar ransomware y bloquear la computadora. Alternativamente, los estafadores crean sitios web o aplicaciones de asistencia de emergencia falsos de coronavirus para acceder a datos personales como detalles de cuentas bancarias y usarlos para sus propios fines fraudulentos.

El enfoque de scattergun ha tenido su día

Una mirada más cercana a los datos en nuestro análisis muestra que los métodos y trucos de ataque de los delincuentes se han establecido. Una gran proporción del malware ha estado en uso durante varios años, pero aún puede llevar a cabo su trabajo destructivo porque los delincuentes usan empacadores para hacerlo irreconocible. Sin embargo, los objetivos de los atacantes han cambiado, alejándose de clientes privados a empresas. Al mismo tiempo, eligen cuidadosamente a sus víctimas para maximizar sus ganancias.

Por lo tanto, las empresas se han convertido en un objetivo atractivo para los delincuentes, especialmente en la actual pandemia de coronavirus. Dado que muchas empresas están luchando actualmente con dificultades económicas, el riesgo de sufrir grandes daños financieros en caso de un ataque de ransomware aumenta significativamente. Después de todo, es precisamente ahora que las demandas de rescate tienen el potencial de llevar a una empresa a la ruina. Además de eso, el cambio a la oficina en casa ha aumentado la complejidad de las redes en muchas empresas. Sin embargo, la seguridad no ha crecido en la misma medida, especialmente cuando el servidor terminal o el punto compartido están disponibles gratuitamente en Internet para garantizar la continuidad del negocio.

La era de los ataques a gran escala como Wannacry o NotPetya parece ser algo del pasado. Los ataques de Emotet, el arma de uso múltiple de los atacantes, demuestran cuán astutos pueden ser los ciberdelincuentes . Recientemente, no solo las empresas sino incluso las autoridades públicas han sido víctimas de un ataque de Emotet. Las administraciones públicas no solo tienen datos valiosos, generalmente datos personales de los ciudadanos, sino que a menudo también tienen redes desactualizadas y poco seguras. Esto facilita la vida de los atacantes.

Al comienzo de la crisis del coronavirus, los departamentos de TI corporativos más pequeños, en particular, tenían prisa por establecer la infraestructura para la situación de la oficina en el hogar, lo que resultó en una pequeña atención al tema de la seguridad de TI. Esta omisión ahora está volviendo para perseguirlos, ya que está quedando claro que la fase de la oficina en casa durará más de lo esperado. Esto está alejando recursos de las áreas importantes de monitoreo y mantenimiento de la infraestructura de seguridad. En la situación actual, los ataques cibernéticos podrían detectarse incluso más tarde de lo habitual. La experiencia pasada ha demostrado que, por lo general, se tardaba mucho más de 180 días en detectar un atacante en la red.

” Cualquier persona que trabaje desde su casa siempre debe recordar que la computadora del trabajo está conectada a la red de la compañía ” , advierte Berghoff. La situación es aún más crítica si los usuarios usan su computadora privada para trabajar en la red de la compañía. Las computadoras privadas no se pueden asegurar de forma centralizada mediante políticas grupales u otras medidas de TI, por lo que aumenta el riesgo de infección. “ En la oficina en el hogar, se aplican las mismas reglas que para trabajar en la oficina: no conecte medios extraíbles desconocidos, no haga clic en enlaces sospechosos, bloquee las computadoras cuando las abandone y tenga cuidado al abrir archivos adjuntos. Después de todo, los correos de phishing también llegan a su buzón en casa. Y, por supuesto, se debe instalar una solución de seguridad actualizada en todas las computadoras ”, continúa Berghoff.

Especialmente activo: GuLoader y Trickbot

Parece que los atacantes están utilizando malware probado y conocido. GuLoader, por ejemplo, es muy activo. Los delincuentes cibernéticos utilizan este programa de descarga de malware para difundir troyanos de acceso remoto o ladrones de información, como el Agente Tesla, Formbook, Lokibot, Remcos RAT, Netwire RAT o Arkei / Vidar Stealer. Las variantes conocidas usan enlaces a Google Drive, Onedrive o ufile.io para cargar el malware.

Además, los analistas de virus de G DATA han descubierto un aumento en el número de campañas de Trickbot. Los ciberdelincuentes han estado reconstruyendo constantemente el antiguo troyano bancario para que todavía pueda infligir una gran cantidad de daños en la actualidad. Al ser un troyano modular, tiene capacidades que los atacantes podrían usar para múltiples propósitos. En muchos casos, es un componente de los ataques actuales de Emotet. Mientras que este último actúa como un abridor de puerta, mientras que Trickbot lee información importante como el inicio de sesión o la información comercial. Solo entonces se produce el ataque real del ransomware, a menudo utilizando Ryuk, que cifra todos los datos y las copias de seguridad. Los atacantes adaptan sus demandas de rescate a la capacidad económica de la víctima.

Viejos trucos, nuevas pérdidas: la tecnología admite estafas

Otro de los trucos de los estafadores es la estafa de soporte técnico. Los delincuentes fingen ser empleados de compañías tecnológicas como Microsoft en llamadas telefónicas o correos electrónicos, a través de ventanas emergentes o reenvío de sitios web, para ganarse la confianza de los afectados. Bajo el pretexto de supuestos problemas informáticos, riesgos cibernéticos o actualizaciones necesarias, intentan robar datos confidenciales, como información de tarjetas de crédito y contraseñas de las víctimas. Los delincuentes están tratando cada vez más de sacar provecho de esto, especialmente después del fin del soporte para las principales versiones de software como Windows 7.

Conclusión: no hay desaceleración a la vista

Especialmente en tiempos de crisis, los usuarios deben estar aún más atentos de lo habitual, y los gerentes de TI deben prestar especial atención a la seguridad de TI. Después de todo, estas situaciones son explotadas por los ciberdelincuentes para sus ataques y engaños y para obtener un beneficio de ellos. Si simplemente confía en una solución de protección de punto final actualizada y también tiene precaución cuando utiliza canales digitales, usted y su empresa pueden mantenerse protegidos contra daños. Las compañías que han permitido que sus empleados trabajen desde sus hogares a raíz de la crisis del coronavirus aún deben hacer su tarea. Porque, en lugar de soluciones provisionales provisionales, ahora se necesita un enfoque permanente y, sobre todo, seguro para la infraestructura de TI.

Stefan Karpenstein
Gerente de Relaciones Públicas

Tiempo de lectura: 4 min (1163 palabras)

volver a la lista

Artículos relacionados:

Las muestras de malware amenazan las PC y las redes cada pocos segundosLos objetivos de los delincuentes cibernéticos no han cambiado en el último año. Buscan contraseñas y datos confidenciales e intentan cifrar datos y sistemas. Los…

Comentarios

comments

Powered by Facebook Comments