Ciberataques: delincuentes usaron nuevas estrategias para diversificar sus ataques en 2022

En la actualidad, los ciberataques son cada vez más frecuentes en las organizaciones porque no es tomada con la seriedad que requiere.

Ciberataques
Ciberataques: delincuentes usaron nuevas estrategias en 2022. Foto: archivo Valora Analitik

En la actualidad, los ciberataques son cada vez más frecuentes en las organizaciones, teniendo en cuenta que la seguridad cibernética, en muchas ocasiones, no es tomada con la seriedad que requiere.

Bajo ese contexto, Trend Micro, líder mundial en seguridad informática, presentó los resultados de su informe anual de ciberseguridad en el que arroja a la luz las principales preocupaciones de seguridad que surgieron y prevalecieron en 2022.

Así mismo, muestra cómo las organizaciones deben administrar el riesgo a través de una superficie de ataque en rápida expansión, por lo que, los equipos de seguridad necesitarán un enfoque más optimizado y basado en la plataforma.

Los cibercriminales toman la ruta corporativa para diversificarse

Para combatir la disminución de los ingresos de ransomware (un asombroso descenso del 38 % de 2021 a 2022), los actores activos de este tipo de ciberamenaza han aumentado su nivel de profesionalismo para garantizar mayores pagos de ransomware.

El año pasado, una de sus tácticas fue sacar una página del manual corporativo para diversificarse, renovar su marca e incluso ofrecer servicios profesionales como soporte técnico, con el objetivo de mantener la potencia de sus ataques.

Durante el 2022, se visualizaron diferentes ataques que dejaron entrever las nuevas tácticas que utilizaron para aumentar sus ingresos y generar un mayor impacto dentro de las organizaciones.

  • Los actores del ransomware BlackCat utilizaron sus conexiones o redes con grupos de ransomware como servicio (RaaS) quienes tienen una experiencia considerable en la industria para mejorar sus operaciones.
  • Conti, una de las familias de ransomware más activas y conocidas de los últimos años, cerró a mediados de 2022 y cambió su nombre después de haber sido etiquetado como «tóxico» debido a sus vínculos con Rusia. Los antiguos miembros de Conti se renombraron como nuevos grupos de ransomware, a saber, Black Basta, BlackByte, Karakurt y Royal.
  • Los actores de LockBit 3.0 introdujeron el primer programa de recompensas por errores de ransomware en junio de 2022, el cual ofrecía una remuneración a los investigadores de seguridad quienes enviaban informes de vulnerabilidad para ayudar a mejorar sus operaciones.
  • En la última parte de 2022, se vio a los actores de Agenda, BlackCat, Hive y RansomExx desarrollar versiones de su ransomware en Rust, un lenguaje multiplataforma que es más difícil de analizar y detectar por los motores antivirus, para apuntar al sistema operativo Linux.
  • Webshells fue el malware más detectado del año, con un aumento del 103 % en las cifras de 2021. Las detecciones de Emotet fueron las segundas después de experimentar un resurgimiento. LockBit y BlackCat fueron las principales familias de ransomware de 2022.

Le puede interesar: Cuidado con los códigos QR: ¿Cómo se utilizan para estafas de phishing en dispositivos móviles?

Ciberataque, Cibercrimen 2023
Los continían aumentando considerablemente. Foto: Valora Analitik.

Estrategias para defenderse los ciberataques

Las organizaciones continúan adoptando nuevas tecnologías para mantenerse al día con estilos híbridos de trabajo, operaciones en línea, crecientes necesidades de almacenamiento de datos, requisitos de protección de datos y más, lo que representa un esfuerzo por llenar los vacíos de seguridad, sin mencionar que los expertos en seguridad cibernética son cada vez más escasos.

Esto significa que muchas organizaciones requieren soluciones y tácticas adaptables que contrarresten las amenazas de una manera más eficiente con el fin de prevenir ciberataques.

Por lo que, Trend Micro recomienda que las organizaciones adopten un enfoque basado en plataforma para administrar la superficie de ciberataque, mitigar la escasez de habilidades de seguridad y minimizar los costos asociados con las soluciones puntuales.

Esto debería cubrir lo siguiente:

  • Gestión de activos: Examine los activos y determine su criticidad, cualquier vulnerabilidad potencial, el nivel de actividad de amenazas y cuánta inteligencia de amenazas se recopila del activo.
  • Seguridad en la nube: Asegúrese de que la infraestructura de la nube esté configurada teniendo en cuenta la seguridad para evitar que los atacantes aprovechen las brechas y vulnerabilidades conocidas.
  • Protocolos de seguridad adecuados: Priorice la actualización del software lo antes posible para minimizar la explotación de vulnerabilidades. Opciones como parches virtuales pueden ayudar a las organizaciones hasta que los proveedores proporcionen actualizaciones de seguridad oficiales.
  • Visibilidad de la superficie de ataque: Supervise tecnologías y redes dispares dentro de la organización, así como cualquier sistema de seguridad que las proteja. Puede ser difícil correlacionar diferentes puntos de datos de fuentes aisladas.

Las organizaciones necesitan una solución integral que gestione toda la superficie de ataque.

La visibilidad es clave, así como la capacidad de correlacionar diferentes indicadores para que los equipos de seguridad puedan concentrarse en el panorama general.

Así que, una plataforma unificada puede proporcionar protección de varias capas al mismo tiempo que ayuda a reducir los gastos que, de otro modo, se invertirán en múltiples tecnologías de seguridad.

Convierta a Valora Analitik en su fuente de noticias