25.4 C
Tegucigalpa

Los piratas informáticos apuntan a sistemas sin parches, redes de cadena de suministro: Informe

Lo más reciente

Noticias del Mundo en español
Los piratas informáticos apuntan a sistemas sin parches, redes de cadena de suministro: Informe

Los ataques de ransomware podrían ser la próxima gran amenaza de Internet. Un nuevo informe de la empresa de ciberseguridad Ivanti identificó 32 nuevas familias de ransomware en 2021, lo que eleva el total a 157 y representa un aumento del 26 % con respecto al año anterior. El informe titulado «Informe de fin de año de Ransomware Spotlight» encontró que los grupos de ransomware continúan atacando vulnerabilidades sin parches, ampliando sus esferas de ataque y encontrando nuevas formas de comprometer las redes organizacionales y desencadenar ataques de alto impacto sin miedo.

Para los ataques de ransomware iniciados, los atacantes envían malware a sus teléfonos y otros dispositivos, que luego proceden a infectar sus dispositivos y servidores, lo que finalmente los bloquea e impide el acceso a sus propios archivos y datos. En este punto, los atacantes suelen exigir un rescate a cambio de volver a acceder a sus archivos.

Las vulnerabilidades sin parchear siguen siendo las más destacadas

Según el informe, el año pasado se descubrieron 65 nuevas vulnerabilidades vinculadas al ransomware, lo que representa un crecimiento del 29 % en comparación con el año anterior y eleva el número total de vulnerabilidades asociadas al ransomware a 288. Más de un tercio (37 %) de estas vulnerabilidades recién agregadas fueron tendencia activa en la web oscura y se explotaron repetidamente. Mientras que el 56 por ciento de las 223 vulnerabilidades más antiguas identificadas antes de 2021 continuaron siendo explotadas activamente por grupos de ransomware. “Esto demuestra que las organizaciones necesitan priorizar y parchear las vulnerabilidades armadas a las que se dirigen los grupos de ransomware, ya sean vulnerabilidades recién identificadas o vulnerabilidades más antiguas”, dijo la compañía en su informe.

Los grupos de ransomware continúan encontrando y aprovechando las vulnerabilidades de día cero. La vulnerabilidad de día cero es una vulnerabilidad en un sistema o dispositivo que se ha revelado pero que aún no se ha reparado o reparado. Algunas de las vulnerabilidades que se explotaron incluso antes de que llegaran a la base de datos nacional de vulnerabilidades (NVD) son: QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116), y, más recientemente, Apache Log4j (CVE-2021-44228). CVE significa Exposiciones de vulnerabilidades comunes, que es una base de datos de fallas de seguridad divulgadas públicamente.

“Esta peligrosa tendencia destaca la necesidad de agilidad por parte de los proveedores para revelar vulnerabilidades y lanzar parches según la prioridad. También destaca la necesidad de que las organizaciones miren más allá del NVD y estén atentos a las tendencias de vulnerabilidad, las instancias de explotación, los avisos de los proveedores y las alertas de las agencias de seguridad, al tiempo que priorizan las vulnerabilidades para parchear”, agregó la compañía.

Red de cadena de suministro secuestrada

Los grupos de ransomware apuntan cada vez más a las redes de la cadena de suministro para infligir daños importantes y causar un caos generalizado. Un solo compromiso de la cadena de suministro puede abrir múltiples vías para que los actores de amenazas secuestren distribuciones completas del sistema en cientos de redes de víctimas. Por ejemplo, el año pasado, el grupo REvil persiguió el servicio de administración remota Kaseya VSA y lanzó un paquete de actualización malicioso que comprometió a todos los clientes que usaban versiones in situ y remotas de la plataforma VSA.

Los ciberdelincuentes también comparten cada vez más sus servicios con otros, lo que se denomina ransomware-as-a-service (RaaS). Es un modelo de negocio en el que los desarrolladores de ransomware ofrecen sus servicios, variantes, kits o código a otros actores malintencionados a cambio de un pago. Las soluciones de exploits como servicio permiten a los actores de amenazas alquilar exploits de día cero a los desarrolladores. Según Coveware, las organizaciones pagan un promedio de $220,298 y sufren 23 días de inactividad luego de un ataque de ransomware.

“Los grupos de ransomware son cada vez más sofisticados y sus ataques más impactantes. Estos actores de amenazas aprovechan cada vez más los kits de herramientas automatizados para explotar vulnerabilidades y penetrar más profundamente en las redes comprometidas. También están ampliando sus objetivos y lanzando más ataques a sectores críticos, interrumpiendo la vida cotidiana y causando daños sin precedentes. Las organizaciones deben estar más alerta y parchear las vulnerabilidades armadas sin demoras. Esto requiere aprovechar una combinación de priorización de vulnerabilidades basada en riesgos e inteligencia de parches automatizados para identificar y priorizar las debilidades de las vulnerabilidades y luego acelerar la remediación”, dijo Srinivas Mukkamala, vicepresidente sénior de productos de seguridad de Ivanti.

Fuente

spot_img

spot_img
Dale play a Retro Radio

Destacados

Tres detenidos por delitos de trata de personas y explotación sexual en perjuicio de varias mujeres y niñas, en Islas de la Bahía

Las autoridades han desmantelado una red criminal que operaba en las Islas de la Bahía, dedicada a la pornografía infantil, trata de personas y otros delitos conexos, en su mayoría perpetrados contra mujeres y niñas.

Noticias relacionados