Sophos ha lanzado su Informe de amenazas 2019, que ofrece información sobre las tendencias emergentes y en evolución de la ciberseguridad. El informe, elaborado por investigadores de SophosLabs, explora los cambios en el panorama de las amenazas en los últimos 12 meses, descubriendo las tendencias y cómo se espera que afecten a la ciberseguridad en 2019.

En el informe, Joe Levy, CTO, Sophos, dijo: “El panorama de las amenazas, sin duda, está evolucionando; los ciberdelincuentes menos calificados están siendo obligados a abandonar el negocio, los más aptos entre ellos intensifican su juego para sobrevivir y eventualmente nos quedaremos con menos adversarios, pero más inteligentes y más fuertes. Estos nuevos ciberdelincuentes son, de hecho, un cruce entre el que fuera un atacante esotérico y el proveedor de malware comercial, utilizando técnicas de hacking manual, no para espionaje o sabotaje, sino para mantener sus fuentes de ingresos deshonrosas”.

El Informe de amenazas de SophosLabs 2019 se centra en estos comportamientos y ataques clave de los ciberdelincuentes:

  • Los ciberdelincuentes capitalistas están recurriendo a ataques de ransomware específicos premeditados y cosechando millones de dólares en rescate. En 2018 se produjo el avance de los ataques de ransomware dirigidos a mano y que ganan millones de dólares los cibercriminales. Estos ataques son diferentes de los ataques de estilo “rociado y rezado” que se distribuyen automáticamente a través de millones de correos electrónicos. El ransomware dirigido es más dañino que si se entrega desde un bot, ya que los atacantes humanos pueden encontrar y vigilar a las víctimas, pensar lateralmente, resolver problemas para superar obstáculos y eliminar copias de seguridad, por lo que se debe pagar el rescate. Este “estilo de ataque interactivo”, donde los adversarios maniobran manualmente a través de una red paso a paso, ahora está aumentando en popularidad. Los expertos de Sophos creen que el éxito financiero de SamSam, BitPaymer y Dharma para inspirar ataques de imitación y esperar que suceda más de este tipo de ataques en el 2019.
  • Los cibercriminales están utilizando herramientas de administración de sistemas de Windows fácilmente disponibles. El informe de este año descubre un cambio en la ejecución de amenazas, ya que los atacantes convencionales ahora emplean técnicas avanzadas de amenaza persistente (APT) para usar herramientas de TI disponibles para avanzar a través de un sistema y completar su misión: ya sea robar información confidencial del servidor o eliminar el ransomware:
  • Convertir herramientas de administración en herramientas de ataque cibernético
    En un giro irónico, o Cyber ​​Catch-22, los cibercriminales están utilizando herramientas de administración de TI de Windows esenciales o integradas, incluidos archivos Powershell y ejecutables de Windows Scripting, para implementar ataques de malware a los usuarios.
  • Los cibercriminales están jugando dominós digitales
    Al encadenar una secuencia de diferentes tipos de secuencias de comandos que ejecutan un ataque al final de la serie de eventos, los cibercriminales pueden instigar a una reacción en cadena antes de que los administradores de TI detecten que una amenaza es operativa en la red y una vez que entran, es difícil detener la carga útil ejecutando.
  • Los ciberdelincuentes han adoptado nuevas explotaciones de Office para atraer a las víctimas
    Las vulnerabilidades de Office han sido durante mucho tiempo un vector de ataque pero, recientemente, los cibercriminales han eliminado las antiguas vulnerabilidades de documentos de Office en favor de las nuevas.
  • EternalBlue se convierte en una herramienta clave para los ataques de cryptojacking.
    Las actualizaciones de parches aparecieron para esta amenaza de Windows hace más de un año, pero el exploit EternalBlue sigue siendo uno de los favoritos de los ciberdelincuentes; El acoplamiento de EternalBlue al software de cifrado convirtió la actividad de un pasatiempo molesto en una carrera criminal potencialmente lucrativa. La distribución lateral en las redes corporativas permitió que el cryptojacker infectara rápidamente varias máquinas, incrementando los pagos al cibercriminal y los altos costos para el usuario.
  • La amenaza continua del malware móvil y de IoT: el impacto del malware se extiende más allá de la infraestructura de la organización, ya que vemos que la amenaza del malware móvil crece rápidamente. Con las aplicaciones ilegales de Android en aumento, 2018 ha visto un mayor enfoque en el malware que se está enviando a los teléfonos, tabletas y otros dispositivos de IoT. A medida que los hogares y las empresas adoptan más dispositivos conectados a Internet, los ciberdelincuentes han estado ideando nuevas formas de secuestrar esos dispositivos para usarlos como nodos en enormes ataques de botnets. En 2018, VPNFilter demostró el poder destructivo del malware armado que afecta a los sistemas integrados y dispositivos en red que no tienen una interfaz de usuario obvia. En otros lugares, Mirai Aidra, Wifatch y Gafgyt lanzaron una serie de ataques automatizados que secuestraron dispositivos en red para usarlos como nodos en redes de bots para participar en ataques distribuidos de denegación de servicio, criptomonedas y redes de infiltración.

Puede descargar el Informe de amenazas de 2019 de SophosLabs.

También puedes leer: 10 principales predicciones de ciberseguridad para el 2019

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *