Los ataques sin malware están aumentando

Los ataques sin malware están aumentando

Compartir publicación

Informe de amenazas de G DATA: Los ataques sin malware están aumentando. Los ciberdelincuentes siguen atacando cada vez más a las empresas. La disminución de los ataques en 2021 es engañosa, ya que la cantidad de ataques fue extremadamente alta en 2020 durante la pandemia.

El informe de amenazas actual de G DATA CyberDefense muestra una disminución significativa en la cantidad de intentos de ataque que fueron repelidos en la primera mitad de 2021 en comparación con el mismo período del año pasado. La razón de esto es que los ataques ya no solo usan malware. El riesgo para las empresas sigue siendo alto.

Caída del 40 por ciento según las estadísticas.

La cantidad de ciberataques evitados ha disminuido en más del 40 por ciento en comparación con la primera mitad de 2020. Así lo confirma el informe de amenazas actual de G DATA para la primera mitad de 2021 en comparación con el mismo período del año pasado. La fuerte disminución también está relacionada con las cifras extremadamente altas en 2020. En el segundo trimestre de 2020 en particular, los ciberdelincuentes hicieron un uso particularmente fuerte de la incertidumbre de las personas como resultado de la pandemia de la corona, lo que llevó a un aumento masivo en la cantidad de ataques que se evitaron en ese momento (hasta un 156 por ciento). Del primer al segundo trimestre de 2021, la caída es del 15,6 por ciento. Sin embargo, las cifras actuales también confirman la tendencia de que los atacantes sigan centrándose más en las empresas. Mientras que el número de ataques repelidos a clientes privados se ha reducido en casi un 20 por ciento, la disminución en el entorno corporativo es de poco menos del tres por ciento.

“El tiempo de los ataques a gran escala ha terminado. Cada vez más, los ciberdelincuentes toman medidas específicas cuando atacan a las empresas”, dice Tim Berghoff, Security Evangelist en G DATA CyberDefense. "Suponemos que en el último año, en particular, muchas empresas han sido víctimas de un ciberataque debido a la mudanza apresurada a la oficina central, pero aún no lo han notado".

Enfoque dirigido a los ataques

Los ciberdelincuentes siguen explotando las vulnerabilidades existentes para realizar ataques dirigidos. Especialmente en los primeros seis meses del año, varios grupos criminales han estado explotando activamente varias vulnerabilidades importantes en los servidores de Microsoft Exchange e infiltrándose en las redes corporativas.

Otro ejemplo de lo que hacen los ciberdelincuentes es el llamado bypass AMSI. Los atacantes siguen intentando eludir la interfaz de exploración antimalware (AMSI) desarrollada por Microsoft. En realidad, gracias a AMSI, las soluciones de seguridad analizan las aplicaciones en busca de defectos. Sin embargo, los autores de malware utilizan herramientas automatizadas para intentar desactivar esta interfaz o para encontrar una forma de evitarla, especialmente para implementar malware sin archivos.

Top 10 de malware: troyanos de acceso remoto superados en número

QBot sigue siendo no solo uno de los programas maliciosos más activos, sino también uno de los más peligrosos. El sucesor de Emotet se utilizó en la mayoría de los ataques actuales en la primera mitad del año. Los atacantes desarrollaron gradualmente el troyano bancario original hasta convertirlo en un arma multiusos para los ciberdelincuentes. Además, muchos troyanos de acceso remoto (RAT) están activos. Siete de los diez programas maliciosos más activos pertenecen a este grupo. Las RAT permiten el control remoto y el control administrativo de otra computadora sin que el usuario se dé cuenta. Entre otras cosas, los atacantes pueden ver el escritorio de la víctima, registrar las pulsaciones de teclas, acceder a la cámara y copiar la información de inicio de sesión almacenada en los navegadores o cargar o descargar archivos.

Los 10 principales programas maliciosos de un vistazo

  1. (3) Troyano de acceso remoto Qbot
  2. (2) troyano de acceso remoto njRAT
  3. (1) Distribuidor de software malicioso Trickbot
  4. (-) Troyano de acceso remoto XRedRAT
  5. (5) Troyano de acceso remoto RemcosRAT
  6. (-) Ladrón de información de Dridex
  7. (-) Troyano de acceso remoto Tofsee
  8. (-) Troyano de acceso remoto Nanocore
  9. (-) Troyano Musceador
  10. (10) Troyano de acceso remoto AMRat

(clasificación del año anterior entre paréntesis)

Malware como servicio: Gootloader

Una mirada a la ola actual de ataques de la familia de malware Gootloader muestra cuán inteligentemente los ciberdelincuentes han desarrollado sus esfuerzos de ataque. Los autores del malware han desarrollado aún más Gootloader para que pueda descargar e instalar varios tipos de malware. Los atacantes suben sus propias páginas con el envenenamiento del motor de búsqueda. Estos parecen sitios legítimos, por lo que incluso los usuarios expertos en tecnología son víctimas de tal engaño.

“Las empresas deben hacer los deberes”

"A pesar de la caída de los números, no se puede hablar de relajación", dice Tim Berghoff. “Las empresas deberían más bien hacer su tarea y asegurar su TI. Las medidas técnicas son importantes, pero es al menos igual de importante capacitar a la fuerza laboral sobre cómo lidiar con los peligros, porque de ninguna manera todos los riesgos consisten solo en malware".

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más