Una vez transcurrida la primera mitad del año, es el momento de analizar los datos de los últimos seis meses y echar un vistazo a las tendencias y amenazas recientes en el Informe semestral de Ciberamenazas 2024 de SonicWall. Mientras aumentan las amenazas BEC (Business Email Compromise) y se multiplican los ataques a la cadena de suministro y los riesgos asociados, el malware IoT se está convirtiendo cada vez más en un problema. El Informe semestral de Ciberamenazas 2024 de SonicWall también le ofrece un resumen de las amenazas y tendencias hasta la fecha desde una perspectiva centrada en el SOC. Además, hemos desarrollado un método más preciso para medir las amenazas.
En la medida en que las amenazas se vuelven más peligrosas, también evolucionan nuestras herramientas de seguridad. No obstante, a menudo se pasa por alto la importancia del método que utilizamos para identificar las amenazas. La publicación del Informe semestral de Ciberamenazas es un buen momento para introducir cambios al respecto.
Hasta ahora, hemos registrado cada contacto del firewall (HITS) como si contáramos una a una las gotas de lluvia de una tormenta. Sin embargo, este método puede generar una visión exagerada de lo que realmente está ocurriendo. Al centrarnos en los TICKS, en vez de contabilizar cada contacto, simplemente medimos las horas que un firewall se encuentra bajo fuego enemigo. Siguiendo nuestro ejemplo de la lluvia, en lugar de afirmar que «cayeron tres millones de gotas de agua», diríamos que «llovió durante tres horas» –algo muy distinto. Contar los TICKS es más coherente, facilita las comparaciones y la interpretación de los datos y, en general, mejora la forma en que analizamos los datos telemétricos e informamos sobre el resultado. También nos permite comprender mejor el riesgo financiero y calcular con mayor exactitud el daño que SonicWall ha evitado a su empresa. Si desea obtener más información, lea el informe completo.
Business Email Compromise (BEC): Los ataques contra el correo electrónico empresarial (BEC) van en aumento. De hecho, hay diez ataques BEC por cada ataque de ransomware, y el 70% de los ataques BEC utilizan una variedad de diferentes métodos de ingeniería social.
IoT Malware: El malware IoT (Internet de las Cosas) aumentó un 107% en la primera mitad de 2024, con dispositivos comprometidos bajo ataque durante una media de 52,8 horas.
Ataques a la nube: El 83% de las alertas de seguridad recibidas por nuestro equipo de Servicios Gestionados estuvieron relacionadas con aplicaciones en la nube y credenciales comprometidas. Esto significa que la nube seguirá estando cada vez más en el punto de mira de los atacantes en 2024 y más allá.
Si algo hemos aprendido hasta ahora en 2024 sobre los ataques a la cadena de suministro, es que cada vez son más frecuentes, más impactantes y más difíciles de detener. Este año ya hemos visto varias vulnerabilidades de la cadena de suministro de gran repercusión, como el exploit de autenticación en TeamCity de JetBrains. Los atacantes fueron capaces de aprovechar la vulnerabilidad para hacerse con el control de los sistemas afectados, o incluso de todo el sistema. De hecho, el 16% de los clientes de SonicWall sufrieron un ataque a través de este exploit. La mayoría de estos ataques (83%) se produjeron en marzo, con un fuerte descenso en los meses siguientes.
Sin embargo, no sólo se utilizaron nuevos exploits en los ataques a la cadena de suministro. El primer semestre de este año ha demostrado que incluso los perros viejos pueden aprender nuevos trucos. Descubrimos que Log4j y Heartbleed siguen siendo amenazas significativas, especialmente para las pequeñas y medianas empresas (PYMES) con recursos limitados.
PowerShell es una herramienta fantástica. Ofrece capacidades de scripting extremadamente potentes y se integra a la perfección con los sistemas operativos Windows. Posiblemente sea incluso la mejor herramienta de automatización del mercado. Sin embargo, por muy útil que sea para los desarrolladores, los ciberdelincuentes también pueden beneficiarse de sus increíbles funciones. De hecho, más del 90% de las principales familias de malware utilizan PowerShell con fines maliciosos, como AgentTesla, GuLoader, AsyncRat, DBatLoader y LokiBot.
Aunque PowerShell es ahora cada vez más popular, la herramienta ya formaba parte del repertorio de los hackers en el pasado. Algunas fuentes apuntan incluso a un aumento significativo de los ataques basados en PowerShell desde 2020. PowerShell ha intentado frenar el uso malicioso de su solución. No obstante, los hackers eluden los controles y siguen abusando de la herramienta para sus propios fines.
Los ataques a dispositivos IoT aumentaron un increíble 107% en la primera mitad de 2024 en comparación con el año anterior. La razón es probablemente más simple de lo que cabe pensar: Los dispositivos IoT no suelen estar protegidos adecuadamente. Muchos atacantes prefieren los objetivos fáciles, y los dispositivos IoT se encuentran entre los más fáciles. Además, los sistemas operativos más utilizados, como Windows, están mejor protegidos. Esto hace que la elección sea aún más fácil para los ciberdelincuentes. Una de las principales razones de este espectacular aumento es CVE-2023-1389, una vulnerabilidad en TP-Link que permite la entrada de comandos. Tan solo esta vulnerabilidad afectó ya al 21,25% de las pymes. Si a esto se añaden otros ataques IoT, el meteórico aumento se explica por sí solo. Pero lo más grave es que estos dispositivos suelen estar conectados directamente a infraestructuras críticas. Por ello, uno se pregunta cuándo empezarán a tomarse más en serio los fabricantes la seguridad de su IoT.
El Informe semestral de Ciberamenazas 2024 desglosa la inteligencia más reciente, las últimas tendencias y la información valiosa de la primera mitad de 2024. Si desea acceder a más información exclusiva sobre las últimas amenazas, obtenga el informe completo hoy mismo de forma gratuita.
Share This Article
An Article By
An Article By
Jordan Riddles
Jordan Riddles