Fortinet® (NASDAQ: FTNT) anunció los resultados para el cuarto trimestre de 2020 y el consolidado del año de los datos de intentos de ciberataques obtenidos por su laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.
En República Dominicana, se registraron más de 158 millones de intentos de ciberataques durante 2020, de un total de 41 billones en América Latina y el Caribe.
Considerando solo los meses de octubre, noviembre y diciembre, hubo 77 millones de intentos de ataques en el país. Durante este período, amenazas conocidas como correos electrónicos de phishing se extendieron por América Latina con archivos HTML adjuntos, tratando de redirigir el navegador web a sitios web maliciosos. El malware basado en la web se ha convertido en el vehículo más común para distribuir archivos infectados, convirtiéndose a menudo en la puerta de entrada para el ransomware.
Aunque el volumen de intentos de ciberataques sigue siendo extremadamente alto, lo más preocupante es el grado de sofisticación y eficiencia que están logrando los ciberdelincuentes mediante el uso de tecnologías avanzadas e inteligencia artificial (IA) para desarrollar ataques dirigidos con mayores posibilidades de éxito. Esto significa que, en menos intentos, los ciberdelincuentes pueden hacer más daño.
“El año 2020 demostró la capacidad de los delincuentes para invertir tiempo y recursos en ataques más lucrativos, como el ransomware. Además, se están adaptando a la nueva era del trabajo remoto con acciones más sofisticadas para engañar a las víctimas y acceder a las redes corporativas”, explica Claudio Núñez, Country Manager de Fortinet República Dominicana. “También vemos una tendencia hacia los ataques periféricos y no solo a la red central. El uso de dispositivos IoT y entornos industriales de misión crítica son algunos ejemplos de puntos de acceso para los delincuentes».
Para 2021, Fortinet identifica otra tendencia significativa con el surgimiento de nuevos bordes inteligentes, es decir, redes que se adaptan y expanden según las necesidades del usuario, que no solo crearán diferentes vectores de ataque, sino que permitirán que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a velocidades 5G.
«Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes», recomienda Núñez. “Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos».
Otras conclusiones del reporte del cuarto trimestre de 2020:
● Las campañas de phishing siguen siendo el principal vector de ataque: se detectaron numerosas campañas con troyanos durante este período, que llevan a cabo actividades sin el conocimiento del usuario y que generalmente incluyen el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema, descarga/carga de archivos y la colocación de otros malware en el sistema. Los activos infectados pueden realizar ataques de denegación de servicio (DoS) y ejecutar o detener procesos. El malware JS/ScrInject.B! fue el más activo de la región en ese período.
● Trabajo remoto como puerta de entrada a las redes corporativas: se ha detectado una gran cantidad de solicitudes HTTP maliciosas para aprovechar vulnerabilidades en varios productos de enrutadores domésticos que podrían permitir a los atacantes ejecutar comandos arbitrarios. Esto puede ser una tendencia, ya que más personas trabajan desde sus hogares, con menos protección y más acceso a los datos corporativos.
● Gran ola de intentos de explotar vulnerabilidades: se detectaron numerosos intentos de ejecución remota de código contra ThinkPHP y PHPUnit, un marco web utilizado por una gran cantidad de desarrolladores web. La vulnerabilidad ThinkPHP se reveló en 2018 y permite a los atacantes obtener acceso al servidor e instalar software malicioso. Mantener los servidores actualizados ayuda a reducir el riesgo de exploits. Por lo tanto, si está utilizando ThinkPHP versión 5 o anterior, debe aplicar la última actualización o parche del proveedor.
● Las botnets apuntan a dispositivos IoT: la botnet Mirai, dirigida a dispositivos IoT, se ha vuelto muy robusta y muy utilizada a lo largo de los años, y ha ganado un interés cada vez mayor por parte de los atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor. En los últimos meses, Mirai se ha vuelto más fuerte, más rápida, más resistente y más evasiva, agregando otras armas cibernéticas a su arsenal como la explotación de vulnerabilidades encontradas en servidores web. Los ciberdelincuentes son conscientes de que los dispositivos de IoT están menos protegidos y se aprovechan de eso.
● Botnets más antiguas siguen activas en América Latina: las botnets Gh0st y Andromeda, también conocidas como Gamaru y Wauchos, aparecen como las más detectadas en América Latina, a pesar de que las fuerzas de ciberseguridad llevaron a cabo una importante operación de eliminación de ésta última en diciembre 2017. Nuevamente, aplicar los parches de los fabricantes y realizar actualizaciones periódicas es fundamental en términos de seguridad.
Se puede descargar el informe completo sobre la actividad de los ciberataques en República Dominicana durante el cuarto trimestre de 2020, aquí.
Recursos adicionales
● Descubra cómo el Fortinet Security Fabric ofrece una protección amplia, integrada y automatizada en toda la infraestructura digital de una organización.
● Lea más sobre la inteligencia y la investigación de amenazas de FortiGuard Labs y la cartera de suscripciones y servicios de seguridad de FortiGuard.
● Obtenga más información sobre el Instituto de Formación de Expertos en Seguridad de Redes (NSE) de Fortinet, incluyendo su iniciativa de formación gratuita en ciberseguridad, el Programa de Certificación NSE y el Programa Network Security Academy.
● Lea más sobre cómo los clientes de Fortinet aseguran sus empresas con Fortinet.
● Síganos en Twitter, LinkedIn, Facebook, YouTube e Instagram.
Acerca de FortiGuard Labs
FortiGuard Labs es la organización de investigación e inteligencia de amenazas de Fortinet. Su misión es proporcionar a los clientes de Fortinet la mejor inteligencia de amenazas de la industria, diseñada para protegerlos de actividades maliciosas y ciberataques sofisticados. Está compuesto por algunos de los cazadores de amenazas, investigadores, analistas, ingenieros y científicos de datos con más conocimientos de la industria, que trabajan en laboratorios dedicados a la investigación de amenazas en todo el mundo. FortiGuard Labs monitorea continuamente la superficie de ataque global utilizando millones de sensores de red y cientos de socios de intercambio de inteligencia. Analiza y procesa esta información utilizando inteligencia artificial (IA) y otra tecnología innovadora para extraer esos datos en busca de nuevas amenazas. Estos esfuerzos dan como resultado inteligencia de amenazas oportuna y procesable en forma de actualizaciones de productos de seguridad de Fortinet, investigación proactiva de amenazas para ayudar a nuestros clientes a comprender mejor las amenazas y los actores de amenazas que enfrentan, y brindar servicios de consultoría especializados para ayudar a nuestros clientes a identificar y fortalecer su seguridad. Obtenga más información en http://www.fortinet.com, el Fortinet Blog, o FortiGuard Labs.