Arpad Nagy-Bagoly - stock.adobe.

Delincuentes usan credenciales robadas y vulnerabilidades para entrar en sistemas

El phishing, aunque ha evolucionado, ya no es el principal medio de acceso a las redes. Los servidores de nube y sistemas mal configurados representaron más del 85 % de las causas de exposición de registros en 2019, reveló informe de inteligencia de amenazas de IBM Security.

Las técnicas de los ciberdelincuentes han evolucionado después de décadas de acceso a decenas de miles de millones de registros corporativos y personales, y fallas de software. Así, en lugar de engañar para entrar a una red, 60 % de las entradas iniciales en las redes de las víctimas aprovecharon credenciales previamente robadas o vulnerabilidades de software conocidas, según dio a conocer el informe “IBM X-Force Threat Intelligence 2020” de IBM Security.

El reporte destaca los factores que contribuyen a esta evolución, incluidos los tres principales vectores de ataque iniciales:

  • El phishing fue un vector de infección inicial exitoso en menos de un tercio de los incidentes (31 %) observados, en comparación con la mitad en 2018.
  • El escaneo y la explotación de vulnerabilidades dieron como resultado el 30 % de los incidentes observados, en comparación con solo el 8 % en 2018. De hecho, las vulnerabilidades más antiguas y conocidas en Microsoft Office y Windows Server Message Block aún encontraban altos índices de explotación en 2019.
  • El uso de credenciales previamente robadas también está convirtiéndose en punto de entrada preferido el 29 % de las veces observadas. Solo en 2019, el informe señala más de 8,5 mil millones de registros comprometidos, que resultaron en un aumento del 200 % en los datos expuestos reportados año tras año, lo que se suma al creciente número de credenciales robadas que los ciberdelincuentes pueden utilizar como material de origen.

«La cantidad de registros expuestos que estamos viendo hoy significa que los ciberdelincuentes están obteniendo más llaves de nuestros hogares y negocios. Los atacantes ya no van a necesitan invertir tiempo para idear formas sofisticadas en un negocio; pueden desplegar sus ataques simplemente usando entidades conocidas, como realizar el log in con credenciales robadas», dijo Wendi Whitmore, vicepresidenta de IBM X-Force Threat Intelligence. «Las medidas de protección, como la autenticación multifactor y el inicio de sesión único, son importantes para la ciber resiliencia de las organizaciones, y la protección y privacidad de los datos del usuario».

Otros aspectos destacados del informe incluyen:

  • Más ataques a servidores y sistemas mal configurados: El análisis de IBM encontró que de los más de 8,5 mil millones de registros reportados que se violaron en 2019, siete mil millones de ellos, o más del 85 %, se debieron a servidores en la nube y otros sistemas mal configurados. Esto representa un cambio radical desde el 2018, cuando los registros constituían menos de la mitad del total de registros.
  • Ransomware en banca: Algunos de los troyanos bancarios más activos en 2019, por ejemplo, TrickBot, se utilizaron con mayor frecuencia para preparar el escenario para ataques completos de ransomware. De hecho, el nuevo código utilizado por los troyanos bancarios y el ransomware encabezó las listas de ataques en comparación con otras variantes de malware discutidas en el informe.
  • El phishing se apoya en la confianza tecnológica: Las marcas de transmisión de contenido, tecnología social y tecnología conforman las «Top 10» falsificadas por los ciberatacantes para impersonar en sus intentos de phishing. Este cambio puede demostrar la creciente confianza depositada en los proveedores de tecnología por encima de las marcas minoristas y financieras históricamente confiables. Las principales marcas utilizadas en los esquemas incluyen Google, YouTube y Apple.

Casi el 60 % de las 10 principales marcas falsificadas identificadas eran dominios de Google y YouTube, mientras que los dominios Apple (15 %) y Amazon (12 %) también fueron falsificados por los atacantes que buscaban robar los datos monetizables de los usuarios. IBM X-Force evalúa que estas marcas se enfocaron principalmente debido a los datos monetizables que poseen.

Facebook, Instagram y Netflix también figuran en la lista de las diez principales marcas falsificadas, pero con una tasa de uso significativamente menor. Esto puede deberse al hecho de que estos servicios no suelen contener datos directamente monetizables. Como los atacantes suelen apostar por la reutilización de credenciales para obtener acceso a cuentas con pagos más lucrativos, IBM X-Force sugiere que la reutilización frecuente de contraseñas es lo que potencialmente convirtió a estas marcas en objetivos. De hecho, el Estudio de IBM Future of Identity  encontró que el 41 % de los millennials que participaron de la encuesta reutiliza la misma contraseña varias veces, mientras que la Generación Z promedia solo cinco contraseñas, lo que indica una tasa de reutilización más alta.

Discernir dominios falsificados puede ser extremadamente difícil, que es exactamente a lo que apuestan los atacantes. Con casi 10 mil millones de cuentas combinadas, las 10 principales marcas falsificadas que figuran en el informe ofrecen a los atacantes un amplio grupo de objetivos, lo que aumenta la probabilidad de que un usuario desprevenido haga clic en un enlace aparentemente inocente de una marca falsificada.

La industria minorista vuelve a ser el foco de ataques

El informe también mostró que el comercio minorista ha pasado a ser la segunda industria más atacada en el informe del año, muy cerca de la industria de servicios financieros que se mantuvo en primer lugar por el cuarto año consecutivo. Los ataques de Magecart se encuentran entre los ataques más destacados observados contra el comercio minorista, y afectan a 80 sitios de comercio electrónico reportados en el 2019. Los ciberdelincuentes han puesto su mira en los datos personales de los consumidores, los datos de las tarjetas de pago e incluso la valiosa información del programa de lealtad. Los minoristas también experimentaron una alta cantidad de ataques de ransomware.

IBM X-Force llevó a cabo su análisis en 2019 basado en información y observaciones del monitoreo de 70 mil millones de eventos de seguridad por día, en más de 130 países. Además, los datos se recopilan y analizan desde múltiples fuentes, incluidos X-Force IRIS, X-Force Red, IBM Managed Security Services y la información de violación de datos divulgada públicamente. IBM X-Force también ejecuta miles de spam traps en todo el mundo y monitorea decenas de millones de ataques de spam y phishing diariamente mientras analiza miles de millones de páginas web e imágenes para detectar cualquier tipo de actividad fraudulenta y abuso de marca. Para descargar una copia del IBM X-Force Threat Intelligence Index 2020, visite: https://ibm.biz/downloadxforcethreatindex

Investigue más sobre Políticas y concientización

ComputerWeekly.com.br
Close