Verizon: La pandemia marca el comienzo de ⅓ Más cibermiseria - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Verizon: La pandemia marca el comienzo de ⅓ Más cibermiseria

Hola y mil gracias por leerme. En el teclado Eduardo Arroyo y hoy te voy a hablar sobre Verizon: La pandemia marca el comienzo de ⅓ Más cibermiseria

Verizon: La pandemia marca el comienzo de ⅓ Más cibermiseria

El DBRI, el Informe de violación de datos de Verizon 2021, muestra sofisticados picos de phishing, ciberataques motivados financieramente y un enfoque delictivo en los servidores de aplicaciones web.

Gracias por presentarse, dijo el equipo que creó el Informe de investigación de violación de datos de Verizon 2021 (DBIR). Es más bien el resultado de que todos hemos logrado superar el «desierto distópico a menudo aterrador y siempre impredecible que fue el 2020», señaló el vector, con los profesionales de la ciberseguridad todavía «teniendo suficiente interés y energía para preocuparse por hacer del mundo un lugar más seguro». «.

Esta última edición del DBIR de larga duración no pudo evitar lamentar el año pasado, que vio picos agudos en los ataques cibernéticos cuando COVID-19 dio lugar a ataques de phishing con temática pandémica, ataques de fuerza bruta contra trabajadores remotos y un enfoque sobre la explotación o el abuso de plataformas colaborativas.

Muchos otros observaron lo mismo: por ejemplo, en marzo, Kaspersky publicó un archivo relación encontrando que los ataques de fuerza bruta (donde los atacantes prueban nombres de usuario y contraseñas aleatorios contra cuentas) en conexiones de Protocolo de escritorio remoto (RDP) aumentaron globalmente, de 197% de 93,1 millones en todo el mundo hasta febrero a 277,4 millones en marzo.

El DBIR de este año analizó 5.258 infracciones de 83 contribuyentes en 88 países, aproximadamente un tercio más que las analizadas el año pasado. Los ataques de phishing y ransomware a trabajadores remotos aumentaron un 11% y un 6%, respectivamente. Mientras tanto, las aplicaciones web fueron atacadas en el 39% de las infracciones, lo que refleja la adopción fragmentada de servicios en la nube cuando de repente se ordenó a los trabajadores que se fueran a casa y se quedaran allí.

En cuanto a lo que motivó los ciberataques, no hay ninguna sorpresa aquí: al igual que en años anteriores, la mayoría de los actores de amenazas han estado involucrados en campañas motivadas financieramente. En cuanto a quién está haciendo el trabajo sucio, los actores de amenazas clasificados como crimen organizado fueron, con mucho, los principales perpetradores.

Fuente: Verizon

Las credenciales fueron una vez más la principal variedad de datos que buscaron. Sin embargo, el DBIR señaló que desde 2015, los actores patrocinados por el estado también han perseguido el dinero: en los últimos seis años, las motivaciones financieras de estos actores han fluctuado entre el 6 y el 16 por ciento de las violaciones registradas. Por tanto, no es sorprendente que los dos términos de ciberdelincuencia más comunes que se encuentran en los foros delictivos estén relacionados con las cuentas bancarias y las tarjetas de crédito.

Fue un programa de phishing

Un desglose de los términos más utilizados en foros clandestinos. Click para agrandar. Fuente: Verizon.

En el informe del año pasado, DBIR predice un posible aumento en el phishing, el uso de credenciales robadas, el ransomware y las infracciones de configuración incorrecta. ¿Cómo resultó este presentimiento (enriquecido con datos)?

No tan mal, concluyó DBIR 2021: El phishing sigue siendo una gran variedad de infracción, al igual que lo ha sido durante los últimos años. Sin embargo, se ha vuelto ambicioso o, para decirlo en términos DBIR, el phishing no se ha limitado a «dormirse en sus escamosos laureles».

Por ejemplo, los spear phishers se han abalanzado sobre la población en cuarentena para aumentar el volumen: la frecuencia del phishing durante el año pasado jugó un papel en el 36% de las infracciones, frente al 25% del año pasado.

«Este aumento se correlaciona con nuestras expectativas, dada la avalancha inicial de intentos de phishing y phishing relacionados con COVID-19 con la entrada en vigor de las órdenes de permanencia en casa en todo el mundo», según DBIR. «El phishing es respo

Tipos de actores de amenazas detrás de los ciberataques. Click para agrandar. Fuente: Verizon.

Responsable de la gran mayoría de las infracciones en este modelo, con servidores de correo electrónico basados ​​en la nube como el objetivo de elección «.

James McQuiggan, defensor de la conciencia de seguridad en KnowBe4, señaló que el phishing u otras campañas de ingeniería social se han convertido en el vector de ataque inicial para las infracciones en los últimos años. Para empezar, se está volviendo más sofisticado, le dijo a Threatpost por correo electrónico el jueves.

«Los ciberdelincuentes están desarrollando sus ataques de ingeniería social a través de medios creativos», dijo. «Ya sea un restablecimiento de contraseña para una cuenta de redes sociales o kits que pueden insertar automáticamente el logotipo de la empresa objetivo, o incluso información incorrecta sobre la escasez de gasolina y dónde encontrar gasolina, todos han asegurado que las personas se enamoraran de los señuelos de phishing por curiosidad , miedo o codicia «.

Martin McKeay, investigador de seguridad y director editorial de Akamai, uno de los muchos socios que aportan datos al DBIR, dijo a Threatpost el jueves que no debería sorprender a nadie que Akamai esté de acuerdo con Verizon en que ha habido un «gran aumento» en el número de infracciones basadas en phishing durante la pandemia. La propia Akamai ha analizado los efectos de la pandemia en tráfico es ataque modelos varias veces durante el año pasado, señaló por correo electrónico el jueves. La propia Akamai ha publicado un archivo Informe de investigación / SOTI sobre cómo afectó a los sistemas de Akamai.

Las estafas de credenciales se mantuvieron constantes

El objetivo típico del phishing, por supuesto, es estafar las credenciales. Comprensiblemente, el equipo de DBIR esperaba ver un aumento en el uso de credenciales robadas en infracciones debido al crecimiento inducido por la pandemia en la fuerza laboral remota. ¿Fue esta una predicción correcta? Resulta que no tanto: de hecho, la cantidad de credenciales robadas utilizadas en infracciones se ha mantenido estable en alrededor del 25% de las infracciones, aunque, como señaló el equipo, sigue siendo un número significativo.

Compartiendo su escritorio con los ciberdelincuentes

Tim Erlin, vicepresidente de estrategia y gestión de productos de Tripwire, señaló lo que llamó un crecimiento «significativo» en la explotación del uso compartido de escritorio como un vector de ataque en 2020. Esta es una tendencia a la que las organizaciones deben prestar atención, dijo a Threatpost por correo electrónico el jueves.

«Si va a utilizar aplicaciones de escritorio para compartir, debe asegurarse de poder inventar con precisión su uso, evaluar sus configuraciones e identificar vulnerabilidades en ellas», dijo Erlin.

Cuando se trata de recursos específicos, los servidores, especialmente los servidores de aplicaciones web, han dominado el campo en términos de recursos específicos. «Si va a centrar sus controles de seguridad en un tipo de recurso, obtendrá la mejor relación calidad-precio con sus servidores web», dijo.

Aún más dinero por el dólar: concéntrese en los viejos errores

Erlin dijo que está diciendo que los atacantes continúan explotando las viejas vulnerabilidades, pero que las nuevas vulnerabilidades son un problema menor. «Si usted es responsable de administrar las vulnerabilidades en su organización, vale la pena examinar cómo sus tácticas de priorización coinciden con los datos de explotación», sugirió.

“Las malas configuraciones constituyen el porcentaje más alto de errores diversos que provocan infracciones. Puede ser más divertido gastar recursos en la última herramienta de búsqueda de amenazas basada en IA, pero implementar la gestión de la configuración y la detección de cambios será de gran ayuda para mantener la integridad de los activos digitales ”, dijo Erlin.

Aquí hay algunos consejos más del DBIR de este año:

  • El 85% de las violaciones involucraron un elemento humano.
  • El 61% de las infracciones involucraron credenciales.
  • El 13% de los incidentes de no denegación de servicio (no DoS) involucraron ransomware.
  • El 3% de las infracciones involucraron la explotación de una vulnerabilidad.

Descargue nuestro exclusivo eBook Threatpost Insider GRATIS, «2021: la evolución del ransomware, « para ayudar a perfeccionar sus estrategias de defensa cibernética contra este flagelo creciente. Vamos más allá del status quo para descubrir las perspectivas del ransomware y sus riesgos emergentes. Obtenga toda la historia y DESCARGAR el eBook ahora – ¡sobre nosotros!

.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo consulten

??? ? ? ???

Comparte