El Informe de Seguridad en Internet del tercer trimestre de 2020 elaborado por WatchGuard arroja luz sobre las tendencias de amenazas del COVID-19, los crecientes ataques de red o el malware dirigido a los sistemas SCADA de EE.UU., entre otras cosas.
Panda, a WatchGuard brand, muestra los principales resultados de la investigación que revelan cómo el COVID-19 ha impactado en el panorama de amenazas de seguridad, con pruebas de que los atacantes siguen apuntando a las redes corporativas a pesar del cambio al trabajo remoto y un aumento de los dominios maliciosos relacionados con la pandemia y las campañas de phishing.
“A medida que el impacto del COVID-19 continúa desarrollándose, nuestra inteligencia sobre las amenazas proporciona una visión clave sobre cómo los atacantes están ajustando sus tácticas”, comenta Corey Nachreiner, director de tecnología de WatchGuard. “Si bien no existe la ‘nueva normalidad’ en materia de seguridad, las empresas pueden estar seguras de que aumentar la protección tanto en el endpoint como en la red será una prioridad en 2021 y en adelante. También será importante establecer un enfoque por capas para la seguridad de la información, con servicios que puedan mitigar ataques evasivos y cifrados, sofisticadas campañas de phishing y más”.
Los Informes de Seguridad en Internet de WatchGuard informan a las empresas, a sus partners y a los clientes finales con datos fidedignos y concretos, análisis de expertos e información útil sobre las últimas tendencias en materia de malware y ataques de red a medida que surgen e influyen en el siempre cambiante panorama de las amenazas. Entre los principales hallazgos del informe del tercer trimestre de 2020 se incluyen:
- Los ataques de red y las detecciones únicas alcanzaron sus niveles más altos en los últimos dos años – Los ataques de red aumentaron a más de 3,3 millones en el tercer trimestre, lo que representa un incremento del 90% con respecto al trimestre anterior y el nivel más alto de los últimos dos años. Las firmas de ataques de red únicos también continuaron en una trayectoria ascendente, alcanzando también un máximo de dos años en el tercer trimestre. Estos hallazgos destacan el hecho de que las empresas deben priorizar el mantenimiento y el fortalecimiento de las protecciones de los activos y servicios basados en la red, incluso cuando la fuerza laboral se vuelve cada vez más remota.
- Las estafas del COVID-19 aumentan en prevalencia – En el tercer trimestre, una campaña de adware de COVID-19 ejecutada en sitios web utilizados con fines legítimos de apoyo a la pandemia se incluyó que la lista de WatchGuard del Top 10 de websites más comprometidos. WatchGuard también descubrió un ataque de phishing que aprovecha Microsoft SharePoint para alojar una página de pseudo-inicio de sesión que se hace pasar por Naciones Unidas (ONU), y el gancho de correo electrónico contenía mensajes de ayuda a pequeñas empresas de la ONU debido al COVID-19. Estos hallazgos ponen de relieve aún más que los atacantes seguirán aprovechando el miedo, la incertidumbre y las dudas que rodean a las crisis sanitarias mundiales para atraer y engañar a sus víctimas.
- Las empresas hacen clic en cientos de ataques de phishing y links maliciosos – En el tercer trimestre, el servicio DNSWatch de WatchGuard bloqueó un total de 2.764.736 conexiones de dominio maliciosas, lo que se traduce en 499 conexiones bloqueadas por organización en total. Desglosándolo aún más, cada organización habría alcanzado 262 dominios de malware, 71 sitios web comprometidos y 52 campañas de phishing. En combinación con el aumento mencionado anteriormente sobre las estafas convincentes de COVID-19, estos hallazgos ilustran la importancia de desplegar servicios de filtrado DNS y de formación de los usuarios en materia de seguridad.
- Los atacantes buscan sistemas SCADA vulnerables en Estados Unidos – La novedad en la lista de ataques de red más extendida de WatchGuard en el tercer trimestre explota una vulnerabilidad de omisión de autenticación previamente parcheada en un popular sistema de control de supervisión y adquisición de datos (SCADA). Aunque esta clase de vulnerabilidad no es tan grave como un fallo de ejecución de código remoto, podría permitir a un atacante tomar el control del software SCADA que se ejecuta en el servidor. Los atacantes apuntaron a casi el 50% de las redes de EE.UU. con esta amenaza en el tercer trimestre, destacando que los sistemas de control industrial podrían ser un área de enfoque importante para los atacantes durante el próximo año.
- LokiBot debuta como una variante de malware muy extendida – Farelt, un ladrón de contraseñas que se parece a LokiBot, se abrió camino en la lista de las cinco detecciones de malware más extendidas de WatchGuard en el tercer trimestre. Aunque no está claro si la botnet Farelt utiliza la misma estructura de comando y control que LokiBot, existe una alta probabilidad de que el mismo grupo, SilverTerrier, haya creado ambas variantes de malware. Esta botnet toma muchas medidas para eludir los controles antivirus y engañar a los usuarios para que instalen el malware. Mientras investigaba la amenaza, WatchGuard encontró evidencias sólidas que indicaban que el malware probablemente se dirigía a muchas más víctimas de lo que los datos sugieren.
- Emotet persiste – Emotet, un prolífico troyano bancario y conocido ladrón de contraseñas, hizo su debut en la lista de los diez principales malware de WatchGuard por primera vez en el tercer trimestre y se perdió por poco la lista de los diez principales dominios que distribuyen malware (por solo unas pocas conexiones). A pesar de estar en el puesto 11 de la última lista, esta aparición es particularmente notable, ya que WatchGuard Threat Lab y otros equipos de investigación han visto cómo las actuales infecciones de Emotet han descargado cargas útiles adicionales como Trickbot e incluso el ransomware Ryuk sin signos de desaceleración.
Los informes de investigación trimestrales de WatchGuard se basan en datos anónimos de Firebox Feed procedentes dispositivos activos de WatchGuard cuyos propietarios han optado por compartir los datos para apoyar los esfuerzos de investigación del Threat Lab. En el tercer trimestre, casi 48.000 dispositivos de WatchGuard contribuyeron con datos al informe (la mayor cantidad jamás registrada), bloqueando un total de más de 21,5 millones de variantes de malware (450 por dispositivo) y más de 3,3 millones de amenazas de red (o aproximadamente 70 detecciones por dispositivo). Los dispositivos Firebox también continuaron su tendencia ascendente de detecciones de firmas únicas, identificando y bloqueando colectivamente 438 firmas de ataque únicas, lo que supone un aumento del 6,8% con respecto al segundo trimestre y el mayor desde el cuarto trimestre de 2018.
El informe completo incluye una investigación exhaustiva y una serie de buenas prácticas de defensa clave que las empresas de todos los tamaños pueden utilizar para protegerse contra las amenazas modernas de seguridad. El informe también incluye un análisis detallado del histórico ataque de Twitter que comprometió a 130 cuentas de alto perfil para promover una estafa de Bitcoin en julio de 2020. Consulta aquí la infografía al completo y lee el Informe de Seguridad en Internet de WatchGuard correspondiente al tercer trimestre de 2020 en el siguiente link: https://www.watchguard.com/wgrd-resource-center/security-report-q3-2020