Estilo de Vida

Más de 152 millones de intentos de ciberataques afectaron a Puerto Rico durante el 2020

Solo de octubre a diciembre, hubo 61.5 millones de intentos de ataques. Más de 152 millones de intentos de ciberataques afectaron a Puerto Rico durante 2020

Más de 152 millones de intentos de ciberataques se registraron en Puerto Rico durante el 2020, de un total de 41,000 millones reportados en Latinoamérica y el Caribe, informó Fortinet, empresa líder global en soluciones amplias, integradas y automatizadas de ciberseguridad.

Solo de octubre a diciembre, hubo 61.5 millones de intentos de ataques en el país. Durante este período, amenazas conocidas como correos electrónicos de “phishing” se extendieron por Latinoamérica con archivos HTML adjuntos, en un intento por redirigir el navegador a sitios web maliciosos. El “malware” en la web se ha convertido en el vehículo más común para distribuir archivos infectados, siendo a menudo la puerta de entrada para el robo o secuestro de datos, conocido como “ransomware”.

Estos datos son parte del informe de Fortinet para el cuarto trimestre del 2020 y su resumen anual sobre los intentos de ciberataques, trabajado por su laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.

Aunque el volumen de intentos de ciberataques sigue siendo extremadamente alto, lo más alarmante es el grado de sofisticación y eficiencia que han logrado obtener los ciberdelincuentes gracias a tecnologías avanzadas e inteligencia artificial (IA), que les permite desarrollar ataques dirigidos con mayores posibilidades de éxito. Esto significa que, en menos intentos, los ciberdelincuentes pueden hacer más daño.

“El 2020 demostró la capacidad de los delincuentes para invertir tiempo y recursos en ataques más lucrativos, como el ‘ransomware’. Además, se están adaptando a la nueva era del trabajo remoto con acciones más sofisticadas para engañar a las víctimas y acceder a las redes corporativas”, explicó Daniel Vega, Country Manager de Fortinet Puerto Rico y las Islas Vírgenes de EE.UU.

“Vemos una tendencia hacia los ataques periféricos, y no solo a la red central. El uso de dispositivos IoT y entornos industriales de misión crítica son algunos ejemplos de puntos de acceso para los delincuentes”, señaló.

Advirtió, además, que este 2021, hay que estar atentos al surgimiento de nuevos bordes inteligentes; es decir, redes que se adaptan y expanden según las necesidades del usuario. Estas no solo crean diferentes vectores de ataque, sino que permiten que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a velocidades 5G.

“Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes”, recomendó Vega.

“Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos”, agregó

Otras conclusiones del informe del cuarto trimestre de 2020:

● Las campañas de phishing siguen siendo el principal vector de ataque. Se detectaron numerosas campañas con troyanos durante este período, que llevan a cabo actividades sin el conocimiento del usuario y que, generalmente, incluyen el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema, descarga/carga de archivos y la colocación de otros “malware” en el sistema. Los activos infectados pueden realizar ataques de denegación de servicio (DoS) y ejecutar o detener procesos. El “malware” JS/ScrInject.B! fue el más activo de la región en ese período.

● El trabajo remoto es una puerta de entrada a las redes corporativas. Se registró una gran cantidad de solicitudes HTTP maliciosas para aprovechar vulnerabilidades en varios productos de enrutadores domésticos, que podrían permitir a los atacantes ejecutar comandos arbitrarios. Esto puede ser una tendencia, ya que más personas trabajan desde sus hogares, con menos protección y más acceso a los datos corporativos.

● Aumentan significativamente los intentos de explotar vulnerabilidades. Se detectaron numerosos intentos de ejecución remota de código contra ThinkPHP y PHPUnit, un marco web utilizado por una gran cantidad de desarrolladores web. La vulnerabilidad ThinkPHP se reveló en 2018. Este permite a los atacantes obtener acceso al servidor e instalar software malicioso. Mantener los servidores actualizados ayuda a reducir el riesgo de “exploits”. Por lo tanto, si está utilizando ThinkPHP versión 5 o anterior, debe aplicar la última actualización o parche informático del proveedor.

● Botnets apuntan a dispositivos IoT. La botnet Mirai, dirigida a dispositivos IoT, se ha vuelto muy robusta y muy utilizada a lo largo de los años, y ha ganado un interés, cada vez mayor, por parte de los atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor. En los últimos meses, Mirai se ha vuelto más fuerte, rápida, resistente y evasiva, agregando otras armas cibernéticas a su arsenal, como la explotación de vulnerabilidades encontradas en servidores web. Los ciberdelincuentes son conscientes de que los dispositivos de IoT están menos protegidos y se aprovechan de eso.

● Botnets más antiguas siguen activas en Latinoamérica: las botnets Gh0st y Andromeda, también conocidas como Gamaru y Wauchos, aparecen como las más detectadas en Latinoamérica, a pesar de que las fuerzas de ciberseguridad llevaron a cabo una importante operación de eliminación de ésta última en diciembre 2017. Nuevamente, aplicar los parches de los fabricantes y realizar actualizaciones periódicas es fundamental en términos de seguridad.

Síguenos en Google News:Google News

Lo Último