Perú recibió 15 mil millones de intentos de ciberataques en 2022, según los resultados del último informe semestral del panorama global de amenazas de FortiGuard Labs. Esto es un crecimiento del 35% frente a 2021, según señala la compañía.
La región de América Latina y el Caribe sufrió más de 360 mil millones de intentos de ciberataques en 2022. México recibió la mayor cantidad de intentos de ataques (187 mil millones), seguido de Brasil (103 mil millones), Colombia (20 mil millones) y Perú (15 mil millones).
“Para los ciberatacantes, mantener el acceso y evadir la detección no es poca cosa, ya que las ciberdefensas continúan avanzando para proteger a las organizaciones en la actualidad. Para contrarrestar, los adversarios están sumando más técnicas de reconocimiento y desplegando alternativas de ataque más sofisticadas para realizar sus intentos destructivos con métodos de amenazas avanzadas y persistentes, como el wiper malware u otros ataques evolucionados”, señala Derek Manky, estratega jefe de seguridad y vicepresidente global de Threat Intelligence de FortiGuard Labs.
MIRA: WhatsApp: ¿cómo saber si otra persona ha iniciado sesión con mi cuenta en otro dispositivo?
¿Cuáles son los aspectos destacados del informe?
1. El destructivo wiper malware se propagó ampliamente en 2022.
El análisis de los datos del wiper malware revela una tendencia de los ciberatacantes que utilizan constantemente técnicas destructivas contra sus objetivos. También muestra que con la falta de fronteras en Internet, los cibercriminales pueden escalar fácilmente este tipo de ataques que han sido habilitados en gran medida por el modelo Cybercrime-as-a-Service (CaaS). A principios de 2022, la empresa informó de la presencia de varios wiper relacionados con la guerra entre Rusia y Ucrania. Más adelante en el año, el wiper malware se expandió a otros países, lo que impulsó un aumento del 53% en la actividad solo del tercer al cuarto trimestre. Desafortunadamente, la trayectoria del malware de limpieza destructivo no parece estar desacelerándose, lo que significa que cualquier organización sigue siendo un objetivo potencial.
2. El ciberdelito motivado financieramente se mantiene en niveles máximos.
Los reportes de Respuesta a Incidentes (IR) encontraron que los ciberdelitos motivados financieramente resultaron con el mayor volumen de incidentes (73,9%), con un distante segundo lugar atribuido al espionaje (13%). En todo 2022, el 82% de los ciberdelitos motivados financieramente involucraron el uso de ransomware o scripts maliciosos, lo que demuestra que la amenaza global de ransomware sigue vigente sin evidencia de desaceleración gracias a la creciente popularidad de Ransomware-as-a-Service (RaaS) en la dark web. De hecho, el volumen de ransomware aumentó un 16% desde la primera mitad de 2022.
MIRA: Cuando el ciberacoso traspasa la pantalla: qué es el doxing y cómo podemos protegernos ante esta práctica
3. La reutilización de código muestra la naturaleza ingeniosa de los atacantes.
Los ciberatacantes son emprendedores por naturaleza y siempre buscan maximizar las inversiones y el conocimiento existentes para que sus esfuerzos de ataque sean más efectivos y rentables. La reutilización de código es una forma eficiente y lucrativa donde los delincuentes se basan en resultados exitosos y realizan cambios iterativos para afinar sus ataques y superar los obstáculos defensivos. Cuando se analizó el malware más frecuente para la segunda mitad de 2022, la mayoría de los primeros lugares los ocuparon malware con más de un año. Los cibercriminales no solo automatizan las amenazas, sino que actualizan activamente el código para hacerlas aún más efectivas.
4. Botnet más antiguas demuestran la resiliencia de las cadenas de suministro.
Además de la reutilización de código, los atacantes también aprovechan la infraestructura existente y las amenazas más antiguas para maximizar las oportunidades. Al examinar las amenazas de botnets por prevalencia, muchas de las principales botnets no son nuevas. Estas redes de bots “antiguas” todavía son omnipresentes por una razón: siguen siendo muy efectivas. Específicamente, en la segunda mitad de 2022, los objetivos importantes de Mirai incluyeron a proveedores de servicios de seguridad administrados (MSSP), el sector de telecomunicaciones y el sector de fabricación, que es conocido por su generalizada tecnología operativa (OT). Los delincuentes están haciendo un esfuerzo concertado para apuntar a esas industrias con métodos comprobados.
MIRA: Cómo saber si las empresas están protegiendo mis datos personales
5. Log4j sigue generalizado y en fuerte uso por los ciberdelincuentes.
Incluso con toda la publicidad que recibió Log4j en 2021 y a principios de 2022, un número significativo de organizaciones aún no han parcheado o aplicado los controles de seguridad adecuados para proteger sus organizaciones contra una de las vulnerabilidades más notables de la historia. En la segunda mitad de 2022, Log4j todavía estaba muy activo en todas las regiones.
El análisis de las estrategias adversarias brinda información valiosa sobre cómo evolucionan las técnicas y tácticas de ataque para brindar una mejor protección contra escenarios de ataques futuros. Los atacantes obtienen acceso a los sistemas de las víctimas principalmente cuando el usuario desprevenido navega por Internet y descarga involuntariamente una carga maliciosa al visitar un sitio web comprometido, abrir un archivo adjunto de correo electrónico malicioso o incluso hacer clic en un enlace o ventana emergente engañosa. El desafío es que una vez que se accede y descarga una carga maliciosa, a menudo es demasiado tarde para que el usuario escape al compromiso a menos que tenga un enfoque holístico de la seguridad.
VIDEO RECOMENDADO
Contenido sugerido
Contenido GEC