Microsoft descubre amenazas cibernéticas cada vez más sofisticadas

Amenazas cibernéticas sofisticadas de Microsoft

Microsoft ha publicado el nuevo Informe de Defensa Digital y revela nuevos tipos de amenazas cibernéticas que se dirigen a personas de todo el mundo.

"Microsoft publicó un nuevo informe anual, Informe de defensa digital, que analiza las tendencias de ciberseguridad del año pasado. Este informe revela que los ciberatacantes se han vuelto cada vez más sofisticados durante el último año, utilizando técnicas que los hacen más difíciles de detectar y amenazan incluso a los objetivos más experimentados. 

Además de que los ataques se vuelven más sofisticados, las amenazas muestran claras preferencias por ciertas técnicas, con cambios notables hacia la recopilación de identidades y el ransomware, así como un enfoque cada vez más fuerte en los dispositivos de Internet de las cosas (IoT). Entre las estadísticas más significativas sobre estas tendencias se encuentran las siguientes:

  • En 2019, se bloquearon más de 13 mil millones de correos electrónicos maliciosos y sospechosos, de los cuales más de mil millones eran URL creadas con el propósito explícito de lanzar un ataque de phishing. 
  • El ransomware es el desencadenante de respuesta a incidentes más común en las empresas entre octubre de 2019 y julio de 2020. 
  • Las técnicas de ataque más comunes utilizadas por los actores estatales durante el año pasado son el reconocimiento, la recopilación de identidades, el malware y los exploits de redes privadas virtuales (VPN). 
  • Las amenazas de IoT se expanden y evolucionan constantemente. En la primera mitad de 2020 se produjo un aumento de aproximadamente el 35 % en el volumen total de ataques en comparación con la segunda mitad de 2019. 

Dado que los ataques se han vuelto cada vez más sofisticados durante el año pasado, es más importante que nunca que todas las organizaciones, ya sean agencias gubernamentales o empresas, inviertan en personas y tecnología para detener los ataques, y que las personas se concentren en lo básico, como aplicar actualizaciones de seguridad periódicamente. políticas de copia de seguridad integrales y habilitación de la autenticación multifactor (MFA).

Tom Burt: vicepresidente corporativo de seguridad y confianza del cliente, en un Publicación del blog de Microsoft Resume algunas de las ideas más importantes del informe de este año, incluidas sugerencias para personas y empresas:

Los grupos criminales están desarrollando sus técnicas. 

Los grupos criminales son hábiles y despiadados. Se han vuelto expertos en desarrollar las técnicas que aplican para aumentar su tasa de éxito a través de diferentes técnicas de phishing, ajustando los tipos de ataques que ejecutan o encontrando nuevas formas de ocultar su actividad. 

En los últimos meses, los ciberdelincuentes han aplicado sus tácticas perfeccionadas y su malware contra la curiosidad humana y la necesidad de información. Los atacantes son oportunistas y cambian los temas de captura diariamente para alinearse con los ciclos de noticias, como se ve en cómo aprovecharon la pandemia de COVID-19. Si bien el volumen general de malware ha sido relativamente constante a lo largo del tiempo, los atacantes se han aprovechado de la sensación global de preocupación y el flujo de información asociados con la pandemia. En los últimos meses, el volumen de ataques de phishing relacionados con el COVID-19 ha disminuido. Estas campañas se utilizaron para dirigirse a los consumidores y específicamente a sectores industriales clave, como la atención médica. 

En los últimos años, los ciberdelincuentes se han centrado en los ataques de malware. Más recientemente, han centrado su atención en los ataques de phishing (~70%) como un medio más directo para lograr su objetivo de recopilar datos de identificación de las personas. Para engañar a las personas para que revelen sus credenciales, los atacantes suelen enviar correos electrónicos haciéndose pasar por las principales marcas. Según la telemetría de Office 365, las principales marcas falsificadas utilizadas en estos ataques son Microsoft, UPS, Amazon, Apple y Zoom.

Además, hay ataques que se transforman o modifican rápidamente para evadir la detección. La transformación se utiliza en el envío de dominios, direcciones de correo electrónico, plantillas de contenido y dominios de URL para aumentar la combinación de variaciones para que permanezcan indetectables.

Los actores estatales cambian sus objetivos.

Los actores estatales han cambiado sus objetivos para alinearse con los objetivos políticos cambiantes en sus países de origen.

Microsoft observó que dieciséis actores estatales apuntaban a clientes involucrados en los esfuerzos globales de respuesta al COVID-19 o utilizaban la crisis para expandir sus tácticas de robo de identidad y entrega de malware. Estos ataques relacionados con COVID se dirigieron a destacadas organizaciones gubernamentales de atención médica para realizar técnicas de reconocimiento en sus redes o individuos. También se atacaron organizaciones académicas y comerciales involucradas en la investigación para crear una vacuna. 

Esta tendencia puede sugerir que los actores estatales apuntaron a aquellos involucrados en las políticas públicas y la geopolítica, particularmente aquellos que podrían ayudar a dar forma a las políticas oficiales del gobierno. El año pasado, la mayor parte de la actividad de los actores estatales provino de grupos en Rusia, Irán, China y Corea del Norte.

Cada actor estatal que rastreamos tiene sus propias técnicas preferidas, y el informe detalla las técnicas preferidas por algunos de los grupos criminales más activos. 

Ransomware: una gran amenaza en aumento 

Los archivos cifrados y perdidos y las notas de rescate amenazadoras se han convertido ahora en la principal preocupación de la mayoría de los equipos de gestión. Los patrones de ataque demuestran que los ciberdelincuentes conocen los momentos que afectarán la capacidad de una organización para realizar cambios (por ejemplo, parches) para reforzar sus redes, como los días festivos. Son conscientes de cuándo hay necesidades comerciales por las cuales las organizaciones estarán más dispuestas a pagar rescates que a soportar tiempos de inactividad, como durante los ciclos de facturación en los sectores de salud, finanzas y legal.

Los atacantes han aprovechado la crisis del COVID-19 para reducir su tiempo en el sistema de la víctima (comprometiendo, extrayendo datos y, en algunos casos, ejecutando ataques de ransomware sobre la marcha), aparentemente creyendo que habría una mayor disposición a pagar como resultado del brote. . En algunos casos, los ciberdelincuentes pasaron de irrumpir inicialmente en el sistema a propagar ransomware por toda la red en menos de 45 minutos.

Trabajar desde casa presenta nuevos desafíos

Las políticas de seguridad tradicionales en el perímetro de una organización se han vuelto mucho más difíciles de aplicar en una red más grande que consta de redes domésticas y otras redes privadas y activos de conectividad no administrados. En una encuesta reciente realizada por Microsoft, el 73% de los CISO (directores de seguridad de la información) indicaron que su organización experimentó fugas y derrames de datos confidenciales en los últimos 12 meses y que planean gastar más en tecnología de riesgo desde adentro, debido a la pandemia de COVID-19.

En la primera mitad de 2020 se produjo un aumento de los ataques de identidad de fuerza bruta a cuentas empresariales. Esta técnica de ataque utiliza conjeturas sistemáticas, listas de contraseñas, credenciales abandonadas de infracciones anteriores u otros métodos similares para forzar la autenticación en un dispositivo o servicio. Dada la frecuencia con la que las contraseñas son adivinadas, suplantadas, robadas con malware o reutilizadas, es fundamental que las personas asocien las contraseñas con una segunda forma de autenticación segura. Para las organizaciones, habilitar la MFA es esencial”.