Inicio Datos duros. Hackean a empresas vulnerables de servicios y manufactura durante COVID-19

Hackean a empresas vulnerables de servicios y manufactura durante COVID-19

Los atacantes aprovechan la pandemia de COVID-19 para lanzar ataques contra organizaciones vulnerables

Hackers

A pesar de los esfuerzos de las organizaciones para mejorar sus defensas cibernéticas, los atacantes continúan innovando más rápido que nunca y automatizando cada vez más sus ataques, según revela el Informe Global de Inteligencia de Amenazas 2020 (GTIR) de NTT.

El documento revela que el 55% de todos los ataques en 2019 fueron una combinación de ataques a aplicaciones específicas y a aplicaciones web, un incremento en comparación con el 32% del año anterior, mientras que el 20% de los ataques se dirigieron a suites de CMS y más del 28% a tecnologías específicas que admiten sitios web.

Para las organizaciones que dependen más de su presencia en la web durante COVID-19, como portales para clientes, sitios minoristas y aplicaciones web compatibles, corren el riesgo de exponerse a través de sistemas y aplicaciones que los ciberdelincuentes ya están atacando fuertemente.

La industria más atacada en los países del continente americano analizados fue la de servicios empresariales y profesionales (41%), seguida de manufactura (20%), tecnología (17%) y finanzas (15%).

La industria de tecnología fue la única que identificó la manipulación de redes como el tipo de ataque más común. Este tipo de ataques a menudo son más avanzados que requieren mayores habilidades o usan herramientas más avanzadas. Los volúmenes de ataque contra la tecnología y varias otras industrias fueron lo suficientemente altos como para hacer que los ataques de manipulación de red sean el cuarto tipo más frecuente.

Los ataques de denegación de servicio (DoS) o de denegación de servicio distribuida (DDoS) fueron el quinto tipo de ataque más común, cayendo justo en el promedio global del 14% de los ataques, pero casi la mitad de esos ataques fueron dirigidos a empresas y organizaciones de servicios profesionales.

 

Aspectos más destacados GTIR 2020

  • El resurgimiento de Mirai y sus derivados ha ayudado a difundir los ataques de Internet de las cosas (IoT) en un mercado que anhela IoT pero no ha evolucionado para asegurarlo de manera efectiva. Mirai e IoTroop también son conocidas por propagarse a través de ataques de IoT, para luego propagarse a través del escaneo y la subsiguiente infección de los huéspedes identificados.
  • Las organizaciones de noticias informan filtración tras filtración, lo que hace que las vulnerabilidades parezcan la nueva norma.
    • Los atacantes han dirigido ataques contra pequeñas y medianas empresas y han extendido efectivamente el ransomware a los gobiernos estatales y locales.
    • América estuvo dominada por la actividad de reconocimiento probablemente por la misma razón que afectó a los ataques globales; la automatización del escaneo en malware común como Mirai, Echobot, IoTroop y derivados.
    • La actividad de reconocimiento fue seguida por ataques específicos de aplicaciones y de aplicaciones web. En general, los ataques no fueron diferentes a los de otras regiones, pero Estados Unidos fue uno de los dos únicos países, el otro fue Sudáfrica, donde el tipo principal de malware detectado no era una forma de escáner de vulnerabilidad.
    • Joomla! fue atacada más que cualquier otra aplicación, representando el 45% de todos los ataques.
    • El tipo de malware más común en el continente americano fue la familia de webshell. China Chopper representó el 54% de toda la actividad de webshell y fue el segundo malware más detectado.
    • El malware más detectado en América fue el ransomware WannaCry.