in

Tras la tormenta de ransomware de fin de año, los líderes esperan un mar de problemas en 2023

Un candado y una etiqueta que dicen "Bloqueo" y etiquetar."

Con el final del año con ataques de ransomware y el comienzo de 2023 con un gran robo de datos contra T-Mobile, los líderes se están preparando para las tormentas que se avecinan.

Un candado y una etiqueta que dicen "Bloqueo" y etiquetar."
Imagen: artboyshf142/Adobe Stock

Fue un año mixto para la seguridad cibernética en 2022 que terminó con algunas tendencias preocupantes, con un Reconocimiento en el Foro Económico Mundial que 2023 podría ver nuevos ataques importantes.

De hecho, mientras que la curva de ransomware parecía estar bajando el año pasado, NCC Group informó que en diciembre hubo un rápido aumento en los ataques de ransomware, particularmente del grupo de amenazas BlackCat. El grupo incrementó sus ataques en un 100% de 15 ataques en noviembre a 30 en diciembre, la mayor cantidad de ataques que ha realizado el grupo criminal en un solo mes.

A principios de este mes, el grupo de seguridad Cloudflare reportado un aumento del 79 % en los ataques DDoS en el cuarto trimestre de 2022, con más del 16 % de los encuestados que dijeron haber recibido una amenaza o demanda de rescate junto con los ataques DDoS.

Salta a:

Los líderes empresariales y cibernéticos están apilando sacos de arena contra los ciberataques

Un informe WEF recién publicado, Perspectiva de ciberseguridad global 2023, descubrió que los líderes empresariales son «mucho más conscientes» de la ciberamenaza que el año anterior. Alrededor del 93 % de los encuestados sobre seguridad cibernética predijeron un evento cibernético catastrófico y de gran alcance en un plazo de 24 meses.

El informe decía que:

  • Casi el 75% de los líderes empresariales y de seguridad cibernética planean fortalecer las políticas y prácticas para involucrar a terceros de conexión directa con acceso a datos.
  • Alrededor del 29 % de los líderes empresariales frente al 17 % de los líderes cibernéticos están totalmente de acuerdo en que una mayor aplicación de las normas en todo el sector aumentaría la resiliencia cibernética.
  • Tres cuartas partes de los líderes de las organizaciones dijeron que la inestabilidad geopolítica global ha influido en su estrategia de ciberseguridad.
  • Los encuestados piensan que la inteligencia artificial y el aprendizaje automático (20 %), una mayor adopción de la tecnología en la nube (19 %) y los avances en la gestión de acceso e identidad de los usuarios (15 %) tendrán la mayor influencia en sus estrategias de riesgo cibernético durante los próximos dos años.

Desglosar los silos es clave para una estrategia de seguridad exitosa

Los encuestados de la encuesta WEF que informaron cambios exitosos en su estrategia de seguridad cibernética citaron estructuras organizacionales que respaldaron la interacción entre líderes cibernéticos, líderes comerciales en todas las funciones y juntas directivas hacia la colaboración en resiliencia digital en todas las actividades comerciales.

Durante una entrevista en Davos, Sadie Creese, profesora de ciberseguridad en la Universidad de Oxford, elogió la resiliencia cibernética.

“No existe el 100% de seguridad”, dijo. “Se trata de resiliencia frente a la inseguridad”.

En la encuesta, el 95 % de los ejecutivos de negocios y el 93 % de los ejecutivos cibernéticos, con esta última cifra por encima del 75 % en 2022, acordaron que la resiliencia cibernética está integrada en las estrategias de gestión de riesgos empresariales de su organización.

El cuarto trimestre de 2022 vio una mayor actividad de nuevos jugadores de amenazas

En su revisión de los eventos cibernéticos de fin de año, NCC Group encontró:

  • Hubo 269 ataques de ransomware en diciembre, un aumento del 2% en comparación con noviembre (con 265 ataques) y en contra de la tendencia del año anterior, que experimentó disminuciones durante la temporada navideña.
  • Diciembre registró el mayor número de víctimas de ransomware desde los picos alcanzados en marzo y abril del año pasado.
  • LockBit 3.0 recuperó su posición de liderazgo con el 19 % de los ataques, seguido de BianLain (12 %) y BlackCat (11 %).
  • BianLain vio un aumento del 113 % en la actividad de ransomware en diciembre frente a noviembre.
  • Play, descubierto en julio de 2022, dirigido a sectores gubernamentales en América Latina con cuatro víctimas (15% de los ataques).

NCC Group espera que LockBit 3.0 se mantenga en el primer lugar en el futuro previsible después de que el grupo cayera al tercer lugar en noviembre. Sus sectores más específicos siguen siendo en gran medida similares a los de meses anteriores con poca desviación: industriales (30 %), consumo cíclico (14 %) y tecnología (11 %).

VER: Los recientes ataques cibernéticos de 2022 presagian un 2023 rocoso (República Tecnológica)

Mientras tanto, BianLain, con víctimas en los sectores de educación, tecnología e inmobiliario, ha dado a conocer los nombres de las víctimas por etapas, utilizando asteriscos o signos de interrogación como censura. NCC Group opinó que esta táctica de ajuste de tornillos tiene como objetivo incitar a las organizaciones a pagar. Dijeron que han notado que otros dos grupos de piratas informáticos utilizan este enfoque.

  • América del Norte fue el objetivo de 120 ataques de ransomware (45 %), lo que la convirtió en la región más atacada, seguida de Europa con 72 ataques (27 %) y Asia con 33 ataques (12 %).
  • Los productos cíclicos de consumo (44 %) y los industriales (25 %) siguen siendo los dos principales sectores más atacados por los ataques de ransomware. El sector tecnológico (11%) experimentó 34 incidentes de ransomware, un 21% más que los 28 ataques informados en noviembre.

NCC Group informa un parecido familiar entre las variantes de ransomware Play, Hive y Nokoyawa: los nombres de archivo y las rutas de archivo de sus respectivas herramientas y cargas útiles son similares.

“Aunque en diciembre se registró cierta estabilidad en el volumen de ataques de ransomware, esta fue una desviación de lo que normalmente observamos”, dijo Matt Hull, jefe global de inteligencia de amenazas de NCC Group. “Durante el período estacional, hemos llegado a esperar una disminución en el volumen de ataques, como lo demuestra la disminución del 37% en el mismo período del año pasado”.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Nuevo malware llega a la cabeza de playa

Un equipo de investigación de la firma de seguridad cibernética Uptycs informó que descubrió una campaña que involucra un malware llamado Titan Stealer, que se comercializa y vende a través de un canal de Telegram. El grupo dijo que el malware puede filtrar datos de credenciales de navegadores y billeteras criptográficas, detalles de clientes FTP, capturas de pantalla, información del sistema y archivos capturados.

La herramienta de creación del malware tiene una experiencia de usuario que permite a los atacantes especificar información para robar y tipos de archivos para extraer de la máquina de la víctima.

Debido a que las variantes de ransomware y DDoS, gusanos, virus y otros exploits tienen una tendencia generalmente más alta, en gran parte automatizada y programática, las empresas deben realizar evaluaciones de riesgos de seguridad al menos una vez al año. Considere usar una lista de verificación, como el archivo xlsx de TechRepublic Premium. Descarguelo aqui.

Fuente

Sakura Haruno se convierte en el personaje favorito de los fans de Naruto en Latinoamérica

Sakura Haruno se convierte en el personaje favorito de los fans de Naruto en Latinoamérica