Check Point® Software Technologies Ltd., proveedor especializado en ciberseguridad a nivel mundial, ha publicado su “Cyber Attack Trends: 2020 Mid-Year Report”, que muestra cómo los cibercriminales se han aprovechado de la pandemia del Covid-19 y de temas relacionados con el virus para lanzar campañas de ciberamenazas contra las empresas de todo el mundo y todos los sectores, incluidos también gobiernos, infraestructuras críticas, instituciones sanitarias, proveedores de servicios, usuarios finales, etc. Los datos señalan que, de media, las empresas españolas han sufrido 454 ciberataques semanales.
Los ataques de phishing y malware relacionados con el Covid-19 aumentaron drásticamente, pasando de menos de 5.000 por semana en febrero a superar los 200.000 por semana a finales de abril. Además, en mayo y junio, y coincidiendo con el hecho de que se iba iniciando la desescalada en varios países, los cibercriminales intensificaron su actividad con otro tipo de explotaciones de vulnerabilidad no relacionadas con la temática del Covid-19. Esto se tradujo en un aumento del 34% de todos los tipos de ciberataques a nivel mundial a finales de junio en comparación con marzo y abril.
Las principales conclusiones del informe son las siguientes:
• Crece la intensidad de la ciberguerra. Losciberataques entre países aumentaron en intensidad y severidad en el primersemestre del año, puesto que buscaban reunir información o interrumpir elcontrol de la situación de la pandemia por parte de sus rivales. Estos ataquesse expandieron también contra organizaciones sanitarias y humanitarias. La OMSinformó de un aumento del 500% en el número de ciberataques sufridos.
• Ataques de doble extorsión. A lo largo del primersemestre de 2020, se ha generalizado una nueva variante de ransomware en la quelos atacantes extraen grandes cantidades de datos antes de cifrarlos. Trasesto, los cibercriminales amenazaban a sus víctimas con filtrar los datos, sise negaban a pagar un rescate económico para recuperar esa información.
• Explotaciones de vulnerabilidades en dispositivosmóviles. Los cibercriminales han buscado nuevos vectores para infectardispositivos móviles. También han mejorado sus técnicas para eludir las medidasde seguridad y colocar aplicaciones maliciosas en las tiendas de aplicacionesoficiales. Otro de los ataques más innovadores en este primer semestre permitíaa los cibercriminales utilizar el sistema de gestión de dispositivos móviles(MDM) de una gran corporación internacional para distribuir malware a más del75% de sus dispositivos gestionados.
• Exposición de peligros en la nube. La rápidamigración hacia la nube pública que se ha producido durante la pandemia haprovocado un aumento de los ataques dirigidos a datos sensibles almacenados eneste tipo de plataformas. Los cibercriminales están utilizando lainfraestructura cloud de las empresas para almacenar las cargas útiles maliciosasque emplean en sus ataques de malware. En enero, los investigadores de Check Point descubrieron unavulnerabilidad crítica en Microsoft Azure que había puesto en riesgo laseguridad de los datos y aplicaciones de otros usuarios de Azure, lo que demuestraque las nubes públicas no son totalmente seguras.
"La respuesta mundial a la pandemia ha transformadoy acelerado los modelos de ataques de los cibercriminales durante la primeramitad de este año, aprovechándose de los temores en torno al Covid-19 comogancho para sus campañas de ataque. También hemos visto surgir nuevas eimportantes vulnerabilidades y vectores de ataque que amenazan la seguridad delas empresas de todos los sectores", señala Maya Horowitz,directora del Grupo de Inteligencia de Amenazas de Check Point Research. "Losexpertos en seguridad tienen que tomar conciencia de estas amenazas, quedestacan por evolucionar a gran velocidad, para poder garantizar el mayor nivelde protección posible durante el resto de 2020 para a sus empresas",añade Horowitz.
Las variantes de malware más predominantes durante el primer semestre de 2020
1. Emotet. Se trata de un troyano avanzado,autopropagable y modular. Originalmente era un troyano bancario, perorecientemente se ha utilizado para distribuir otros programas o campañasmaliciosas, y utiliza múltiples métodos para evitar ser detectado. Además, también se puede propagar a través decorreos electrónicos de spam que contienen archivos adjuntos o enlacesmaliciosos.
2. XMRig. XMRig es un software malicioso de códigoabierto utilizado para minar ilegalmente la criptomoneda Monero. Loscibercriminales a menudo emplean este programa para integrarlo en su malwarecon el objetivo de realizar actividades de minería ilegal en los dispositivosde las víctimas.
3. Agent Tesla. Es un troyano avanzado de accesoremoto (RAT) que funciona como un registrador de teclas y ladrón de contraseñasque está activo desde 2014. AgentTesla es capaz de monitorizar y registrar laentrada de teclado de la víctima, el portapapeles del sistema toma capturas depantalla y extrae credenciales pertenecientes a una variedad de softwareinstalado en la unidad de la víctima (incluyendo Google Chrome, Mozilla Firefoxy el cliente de correo electrónico Microsoft Outlook). AgentTesla se vende envarios mercados online y foros de piratería informática.
El 'Cyber Attack Trends': Annual Report 2020 H1' da unavisión detallada del panorama de ciberamenazas. Estos hallazgos se basan endatos extraídos de ThreatCloud Intelligence de Check Point entre enero y juniode 2020, destacando las tácticas clave que los ciberdelincuentes están utilizandopara atacar a las empresas.