América Latina sufrió más de 41 billones de intentos de ciberataques en 2020
Las tecnologías avanzadas y la inteligencia artificial aumentan las posibilidades de éxito de los delincuentes solo los meses de octubre, noviembre y diciembre, hubo 21 billones de intentos de ataques en extendieron por América Latina.
Fortinet® (NASDAQ: FTNT), líder global en soluciones amplias, integradas y automatizadas de ciberseguridad, anunció los resultados para el cuarto trimestre de 2020 y el consolidado del año de los datos de intentos de ciberataques obtenidos por su laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.
En América Latina, se registraron más de 41 billones de intentos de ciberataques durante 2020.
Considerando solo los meses de octubre, noviembre y diciembre, hubo 21 billones de intentos de ataques en la región. Durante este período, amenazas conocidas como correos electrónicos de phishing se extendieron por América Latina con archivos HTML adjuntos, tratando de redirigir el navegador web a sitios web maliciosos. El malware basado en la web se ha convertido en el vehículo más común para distribuir archivos infectados, convirtiéndose a menudo en la puerta de entrada para el ransomware.
Aunque el volumen de intentos de ciberataques sigue siendo extremadamente alto, lo más preocupante es el grado de sofisticación y eficiencia que están logrando los ciberdelincuentes mediante el uso de tecnologías avanzadas e inteligencia artificial (IA) para desarrollar ataques dirigidos con mayores posibilidades de éxito. Esto significa que, en menos intentos, los ciberdelincuentes pueden hacer más daño.
“El año 2020 demostró la capacidad de los delincuentes para invertir tiempo y recursos en ataques más lucrativos, como el ransomware. Además, se están adaptando a la nueva era del trabajo remoto con acciones más sofisticadas para engañar a las víctimas y acceder a las redes corporativas”, explica Marcelo Mayorga, vicepresidente de Ingeniería de Fortinet para América Latina y el Caribe. “También vemos una tendencia hacia los ataques periféricos y no solo a la red central. El uso de dispositivos IoT y entornos industriales de misión crítica son algunos ejemplos de puntos de acceso para los delincuentes».
Para 2021, Fortinet identifica otra tendencia significativa con el surgimiento de nuevos bordes inteligentes, es decir, redes que se adaptan y expanden según las necesidades del usuario, que no solo crearán diferentes vectores de ataque, sino que permitirán que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a velocidades 5G.
«Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes», recomienda Mayorga.
“Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos».
Otras conclusiones del reporte del cuarto trimestre de 2020:
Las campañas de phishing siguen siendo el principal vector de ataque: se detectaron numerosas campañas con troyanos durante este período, que llevan a cabo actividades sin el conocimiento del usuario y que generalmente incluyen el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema, descarga/carga de archivos y la colocación de otros malware en el sistema. Los activos infectados pueden realizar ataques de denegación de servicio (DoS) y ejecutar o detener procesos. El malware JS/ScrInject.B! fue el más activo de la región en ese período.
Trabajo remoto como puerta de entrada a las redes corporativas: se ha detectado una gran cantidad de solicitudes HTTP maliciosas para aprovechar vulnerabilidades en varios productos de enrutadores domésticos que podrían permitir a los atacantes ejecutar comandos arbitrarios. Esto puede ser una tendencia, ya que más personas trabajan desde sus hogares, con menos protección y más acceso a los datos corporativos.
Gran ola de intentos de explotar vulnerabilidades: se detectaron numerosos intentos de ejecución remota de código contra ThinkPHP y PHPUnit, un marco web utilizado por una gran cantidad de desarrolladores web. La vulnerabilidad ThinkPHP se reveló en 2018 y permite a los atacantes obtener acceso al servidor e instalar software malicioso. Mantener los servidores actualizados ayuda a reducir el riesgo de exploits. Por lo tanto, si está utilizando ThinkPHP versión 5 o anterior, debe aplicar la última actualización o parche del proveedor.
Las botnets apuntan a dispositivos IoT: la botnet Mirai, dirigida a dispositivos IoT, se ha vuelto muy robusta y muy utilizada a lo largo de los años, y ha ganado un interés cada vez mayor por parte de los atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor. En los últimos meses, Mirai se ha vuelto más fuerte, más rápida, más resistente y más evasiva, agregando otras armas cibernéticas a su arsenal como la explotación de vulnerabilidades encontradas en servidores web. Los ciberdelincuentes son conscientes de que los dispositivos de IoT están menos protegidos y se aprovechan de eso.
Botnets más antiguas siguen activas en América Latina: las botnets Gh0st y Andromeda, también conocidas como Gamaru y Wauchos, aparecen como las más detectadas en América Latina, a pesar de que las fuerzas de ciberseguridad llevaron a cabo una importante operación de eliminación de ésta última en diciembre 2017. Nuevamente, aplicar los parches de los fabricantes y realizar actualizaciones periódicas es fundamental en términos de seguridad.
Se puede descargar el informe completo sobre la actividad de los ciberataques en Argentina durante el cuarto trimestre de 2020, aquí.