Con una creciente vulnerabilidad ligada a los dispositivos de Internet de las Cosas (IoT, por sus siglas en inglés) y un aumento de ataques sofisticados dirigidos a empresas de gran escala e industrias críticas como manufactura, salud, finanzas, transporte, logística, automotriz y servicios públicos, la ciberdelincuencia sigue en aumento en el mundo.
“La creación y prevalencia de vulnerabilidades de seguridad están en aumento. Los cibercriminales están apuntando al número cada vez mayor de nuevas vulnerabilidades resultantes del crecimiento exponencial en el número y la variedad de dispositivos conectados y una explosión en nuevas aplicaciones y servicios en línea”, revela el Informe global sobre el panorama de amenazas al segundo semestre de 2023 de Fortinet.
El documento indica que 26.57 por ciento de los grupos dedicados a los delitos cibernéticos de Amenazas Avanzadas Persistentes (APT, por sus siglas en inglés) sigue activo (38 de 143), mientras el 41 por ciento de las organizaciones encontraron vulnerabilidades con una antigüedad mayor a un mes.
Entre otros hallazgos relevantes, se encontró que hacia la segunda mitad de 2023, el 40 por ciento de los ataques de ransomware, se dirigió a sectores industriales y “los atacantes aprovecharon las vulnerabilidades 43 por ciento más rápido que antes”. Esto es, ahora les tomó sólo 4.76 días de tiempo para sacar provecho de esta situación.
De hecho, en 2022, Fortinet presentó el concepto de “zona roja”, para ayudar a comprender mejor qué tan probable es que los actores maliciosos aprovechen las vulnerabilidades de seguridad cibernética de las organizaciones.
En ese sentido, el informe indica que en la llamada lista de vulnerabilidades y exposiciones comunes (CVE, por sus siglas en inglés), hay 22 mil de ellas y “fuimos testigos de un nuevo récord en 2023, con un total de 30 mil nuevas vulnerabilidades publicadas, un aumento del 17 por ciento con respecto al año anterior”.
“Por supuesto, la zona roja para muchas plataformas de software destacadas es sustancialmente mayor. Por ejemplo, la superficie de ataque de Microsoft es 20 veces mayor que el promedio general (14 por ciento) y el doble que la de Apple (7.0 por ciento) y Linux (5.0 por ciento). En términos prácticos, cuanto mayor sea la zona roja, más esfuerzo y se requerirán parches automatizados para la corrección oportuna de vulnerabilidades de alto riesgo con vulnerabilidades de seguridad activas”.
El informe también señala que 98 por ciento de las organizaciones han detectado vulnerabilidades de seguridad que han existido durante al menos cinco años. Sin embargo, hay mucho espacio para que las nuevas amenazas lleguen a la escena, pues 41 por ciento de las organizaciones también detectaron vulnerabilidades de seguridad de firmas de menos de un mes de antigüedad.
Sin embargo, con respecto al malware, poco más de la mitad de las organizaciones han detectado variantes que han existido durante cinco años o más. “En términos prácticos, esto refuerza la importancia de estar atento a la higiene de la seguridad, ya que es probable que los atacantes no dejen de aprovechar las vulnerabilidades más antiguas”.
Incluso destaca el caso de una amenaza conocida (APT) proveniente de Corea del Norte llamada Lazarus. Durante el último año y medio, revelaron tres RAT creadas utilizando tecnologías poco comunes. Esto indica que Lazarus Group es una organización madura y capaz, que generalmente utiliza vulnerabilidades de seguridad de N-Day y técnicas conocidas para violar a las empresas del sector tecnológico, como intercambios de cadenas de bloqueo y empresas de desarrollo de software.
“Los ataques del grupo han sido bastante lucrativos, con una compensación de más de 100 millones de dólares solo en robos de criptomonedas”.
El Informe de Fortinet estima que en el presente año, los adversarios que buscan pagos más grandes dirigirían su atención a industrias críticas como la atención médica, los servicios públicos, la fabricación y las finanzas, entre otras.
La presencia significativa de industrias como la energía, la atención médica, la fabricación, el transporte y la logística, y la automotriz ofrece alguna evidencia de que la predicción toma forma, pues en total, los sectores industriales experimentaron 44 por ciento de todas las detecciones de ransomware.
Destaca el apartado dedicado a la dark web o “red oscura”, donde opera gran parte de la delincuencia en internet. Algunos de los hallazgos indican que los actores de amenazas analizaron con mayor frecuencia cómo dirigirse a organizaciones dentro de la industria de servicios financieros, seguidos de los sectores de servicios empresariales y educación.
Asimismo, los actores de amenazas más activos públicamente en toda la web oscura fueron Valerka, Punktir, CoreLab, XXXX y qwer y se compartieron más de 3 mil violaciones de datos en foros destacados de la web oscura. De estos incidentes, los actores de amenazas con frecuencia anunciaban el acceso a las organizaciones a través de VPN, RDP y cuentas comprometidas.
Se anunciaron 22 días cero significativos, que afectan a Microsoft Windows, Microsoft Server, Google Chrome, Microsoft Outlook, Adobe Commerce y BIGIP y también se pusieron en venta más de 850 mil tarjetas de pago, la mayoría de VISA o Mastercard y en el segundo semestre de 2023, se observaron más de un millón 331 mil 571 sistemas infectados por ladrones de credenciales.
C$T-GM