El fatídico 2020 no sólo pasó a la historia por ser el año que vio el comienzo de la pandemia de la Covid-19, sino por haber supuesto un cambio de tendencia en lo que respecta a los ciberataques. En concreto, durante ese año se produjo una fuerte caída en el uso de ataques de Ransomware hasta el punto de que se redujeron casi a la mitad.
Sin embargo, no se trata de una buena noticia porque, por el contrario, los ataques basados en técnicas de suplantación de identidad como el Phishing o el Smishing se dispararon.
Como con cualquier crisis, los cibercriminales aprovecharon el nerviosismo y la situación dramática de miles de personas para hacer su particular “agosto”. En esta ocasión, las fórmulas tradicionales como el email volvieron a tomar fuerza y robaron el protagonismo a otros canales que se venían asentando con fuerza en los últimos años como WhatsApp. De hecho, las mayores estafas se produjeron a través de campañas de SMishing.
El ransomware aumentó un 150% en 2021
Sin embargo, todo apunta a que 2022 está suponiendo una vuelta a la normalidad, también, en lo que respecta a la manera en la que los cibercriminales atacan a las personas y a las empresas para lucrarse a su costa. Si bien a mediados del año pasado el número de ataques de ransomware ya habían superado a los que se detectaron a lo largo de todo 2020, Watchguard, la matriz de Panda Security, estima en su último informe Internet Security Report Q3 2021 que el año acabó con un aumento de más del 150% respecto al ejercicio anterior.
La previsión no puede ser menos halagüeña. El fuerte auge de ransomwares como REvil o GandCrap, en los que los hackers comparten los ‘beneficios’ de sus ciberataques está haciendo que este negocio sea cada vez más habitual. Así, cualquier delincuente con pocos o ningún conocimiento de programación puede adquirir gratis la infraestructura y el malware para llevar a cabo un ataque a escala mundial. Sin embargo, a la hora de cobrar los rescates, comparte una parte del porcentaje de los chantajes con los desarrolladores de ese ransomware”.
“Los hackers son cada vez más profesionales y están mejor organizados, hasta el punto de que, emulando a las grandes compañías de Silicon Valley, han generado negocios de MaaS (por sus siglas en inglés Malware as a Service)”, advierte Hervé Lambert, Global Consumer Operations Manager de Panda Security, a Watchguard brand.
Microsoft Office, de nuevo en el punto de mira
El otro ‘clásico’ al que están volviendo los hackers pero de forma renovada es su forma de explotar vulnerabilidades en los dispositivos con Microsoft Office. Los grupos organizados dedican un gran esfuerzo de I+D+i para detectar pequeñas puertas abiertas que quedan en estas aplicaciones para las que todavía no se ha generado ningún parche de seguridad.
Aun así, los hackers saben que no todo el mundo actualiza de forma periódica sus sistemas operativos y, por ello, siguen atacando de manera generalizada a todas esas personas que no han instalado los parches de seguridad liberados por Microsoft.
Comprometer la seguridad de Dominios confiables
Por último, la tendencia más destacable del último informe de Watchguard pone de manifiesto que las páginas web de confianza pueden verse comprometidas con facilidad. Tanto es así que un error de seguridad en Exchange Server de Microsoft permitió a finales de 2021 que los atacantes se hicieran con las credenciales de acceso de miles de usuarios.
El ataques fue tan desmesurado que WatchGuard Fireboxes bloqueó 5,6 millones de dominios maliciosos, incluidos varios dominios de malware nuevos que intentaban instalar software para cripto minería, registradores de claves y troyanos de acceso remoto (RAT), así como dominios de phishing que se hacen pasar por sitios de SharePoint para recolectar credenciales de inicio de sesión de Office365.
Si bien bajó un 23 % con respecto al trimestre anterior, la cantidad de dominios bloqueados sigue siendo varias veces mayor que el nivel observado en el cuarto trimestre de 2020 (1,3 millones).
“Todos estos datos ponen de manifiesto la necesidad crítica de que las organizaciones se concentren en mantener actualizados los servidores, las bases de datos, los sitios web y los sistemas con los parches más recientes para limitar las vulnerabilidades y evitar así que las aprovechen los ciberatacantes”, apostilla Hervé Lambert.