WatchGuard Technologies, firma mundial especializada en seguridad e inteligencia de redes, publicó su Informe de Seguridad de Internet para el cuarto trimestre de 2020. El informe incluye nuevos conocimientos basados en terminales. inteligencia de amenazas luego de la adquisición de Panda Security por WatchGuard en junio de 2020.
Entre sus hallazgos más notables, el informe revela que las tasas de ataque de malware sin archivos y criptomineros aumentaron en casi un 900% y 25% respectivamente, mientras que las cargas útiles de ransomware únicas se desplomaron en un 48% en 2020 en comparación con 2019. Además, WatchGuard Threat Lab descubrió que el cuarto trimestre de 2020 trajo un aumento del 41% en las detecciones de malware cifrado con respecto al trimestre anterior y los ataques de red alcanzaron sus niveles más altos desde 2018.
“El aumento de las tácticas de amenazas evasivas y sofisticadas en el último trimestre y durante 2020 muestra lo vital que es implementar protecciones de seguridad en capas de extremo a extremo”, dijo Corey Nachreiner, director de tecnología de WatchGuard. “Los ataques llegan en todos los frentes, ya que los ciberdelincuentes aprovechan cada vez más el malware sin archivos, los criptomineros, los ataques cifrados y más, y se dirigen a los usuarios tanto en ubicaciones remotas como en activos corporativos detrás del perímetro de la red tradicional. La seguridad efectiva hoy en día significa priorizar la detección y respuesta de endpoints, las defensas de la red y las precauciones fundamentales, como la capacitación en conciencia de seguridad y la administración estricta de parches”.
Los informes trimestrales de seguridad en Internet de WatchGuard informan a las empresas, sus socios y clientes finales sobre las últimas tendencias de ataques de redes, puntos finales y malware a medida que surgen.
Los hallazgos clave del informe del cuarto trimestre de 2020 incluyen:
Los ataques de malware sin archivos se disparan: las tasas de malware sin archivos en 2020 aumentaron un 888% con respecto a 2019. Estas amenazas pueden ser particularmente peligrosas debido a su capacidad para evadir la detección por parte de los clientes tradicionales de protección de endpoints y porque pueden tener éxito sin que las víctimas hagan nada más que hacer clic en un enlace malicioso o visitar sin saberlo un sitio web comprometido. Los kits de herramientas como PowerSploit y CobaltStrike permiten a los actores de amenazas inyectar fácilmente código malicioso en otros procesos en ejecución y permanecer operativos incluso si las defensas de la víctima identifican y eliminan el script original.
La implementación de soluciones de respuesta y detección de endpoints junto con un anti-malware preventivo puede ayudar a identificar estas amenazas.
Criptomineros en aumento después de la pausa de 2019: después de que prácticamente todos los precios de las criptomonedas se desplomaran a principios de 2018, las infecciones de criptomineros se volvieron mucho menos frecuentes y alcanzaron un mínimo de 633 detecciones de variantes únicas en 2019. Dicho esto, los atacantes continuaron agregando módulos de criptomineros a las infecciones de botnet existentes y extrajeron ingresos pasivos de las víctimas mientras abusan de sus redes para otros delitos cibernéticos. Como resultado, y con la tendencia al alza de los precios nuevamente en el cuarto trimestre de 2020, el volumen de detecciones de malware cryptominer aumentó más del 25% con respecto a los niveles de 2019 para alcanzar 850 variantes únicas el año pasado.
Los volúmenes de ataques de ransomware continúan reduciéndose: por segundo año consecutivo, el número de cargas útiles de ransomware únicas tuvo una tendencia a la baja en 2020, cayendo a 2.152 cargas útiles únicas desde 4.131 en 2019 y el máximo histórico de 5.489 en 2018. Estas cifras representan variantes individuales de ransomware que pueden haber infectado cientos o miles de terminales en todo el mundo. La mayoría de estas detecciones resultaron de firmas implementadas originalmente en 2017 para detectar WannaCry y sus variantes relacionadas, lo que muestra que las tácticas de ransomworm siguen prosperando durante tres años después de que WannaCry irrumpiera en escena. La disminución constante en el volumen de ransomware indica el cambio continuo de los atacantes de las campañas generalizadas y desenfocadas del pasado hacia ataques altamente dirigidos contra organizaciones de atención médica, empresas de fabricación y otras víctimas para las que el tiempo de inactividad es inaceptable.
Los ataques de malware evasivos y encriptados experimentan un crecimiento de dos dígitos: a pesar de ser el cuarto trimestre consecutivo de disminución de los volúmenes de malware en general, casi la mitad (47%) de todos los ataques que WatchGuard detectó en el perímetro de la red en el cuarto trimestre fueron encriptados. Además, el malware entregado a través de conexiones HTTPS aumentó en un 41%, mientras que el malware cifrado de día cero (variantes que eluden las firmas de antivirus) creció en un 22% durante el tercer trimestre.
El malware de botnet dirigido a dispositivos y enrutadores de IoT se convierte en una cepa superior: en el cuarto trimestre, el virus Linux.Generic (también conocido como “La Luna”) hizo su debut en la lista de WatchGuard de las 10 principales detecciones de malware. Este malware es parte de una red de servidores que se dirige directamente a los dispositivos de IoT y a los dispositivos de red de nivel de consumidor, como los enrutadores, para aprovechar cualquier vulnerabilidad abierta.
La investigación de WatchGuard descubrió malware específico de Linux diseñado para procesadores ARM y otra carga útil diseñada para procesadores MIPS dentro de la infraestructura del atacante, lo que indica un claro enfoque en los ataques evasivos contra dispositivos IoT.
La violación de SolarWinds ilustra los peligros de los ataques a la cadena de suministro: la sofisticada violación de la cadena de suministro de SolarWinds, supuestamente patrocinada por el estado, tendrá amplias implicaciones en toda la industria de la seguridad en los próximos años. Sus efectos se extendieron mucho más allá de SolarWinds a casi 100 empresas, incluidas algunas importantes de Fortune 500, grandes empresas de seguridad e incluso el gobierno de los EE. UU.
El desglose detallado de incidentes de WatchGuard muestra la importancia de defenderse de los ataques a la cadena de suministro en el ecosistema digital interconectado actual.
Un nuevo troyano engaña a los escáneres de correo electrónico con un enfoque de carga múltiple: Trojan.Script.1026663 se abrió camino en la lista de las cinco principales detecciones de malware más extendidas de WatchGuard en el cuarto trimestre. El ataque comienza con un correo electrónico pidiendo a las víctimas que revisen un archivo adjunto de lista de pedidos. El documento desencadena una serie de cargas útiles y código malicioso que finalmente llevan a la máquina víctima a cargar el ataque final: el troyano de acceso remoto Agent Tesla (RAT) y el registrador de teclas.
El volumen de ataques a la red se acerca al pico de 2018: las detecciones totales de ataques a la red crecieron un 5% en el cuarto trimestre, alcanzando su nivel más alto en más de dos años. Además, el total de firmas de ataques de red únicos también mostró un crecimiento constante con un aumento del 4% con respecto al tercer trimestre. Esto muestra que incluso cuando el mundo continúa operando de forma remota, el perímetro de la red corporativa todavía está muy en juego a medida que los actores de amenazas continúan apuntando a los activos locales.
En el cuarto trimestre, los dispositivos WatchGuard bloquearon un total de más de 20,6 millones de variantes de malware (456 por dispositivo) y casi 3,5 millones de amenazas de red (77 detecciones por dispositivo). WatchGuard Fireboxes bloqueó colectivamente 455 firmas de ataques únicos en el cuarto trimestre, un aumento del 4% con respecto al tercer trimestre y el mayor desde el cuarto trimestre de 2018. Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed de dispositivos WatchGuard activos cuyos propietarios han optado por compartir datos para respaldar el Esfuerzos de investigación de Threat Lab. Además, la nueva inteligencia de amenazas de endpoints del informe proporciona una visión más profunda de las tendencias y ataques de malware específicos a lo largo del año 2020 en función de más de 2,5 millones de alertas de carga útil únicas recopiladas de 1,7 millones de endpoints en 92 países.
El informe completo incluye detalles sobre malware adicional y tendencias de ataques del cuarto trimestre de 2020, un análisis preciso del infame ataque a la cadena de suministro de SolarWinds y las mejores prácticas de seguridad clave para los lectores.
Para descargarlo, hacer clic aquí. https://www.watchguard.com/wgrd-resource-center/security-report-q4-2020