El Informe de amenazas 2021 de Sophos explora los acontecimientos de ciberseguridad claves de este año y sus implicaciones para el año que viene.
El informe incluye análisis y conclusiones de los investigadores de seguridad y los expertos en la búsqueda de amenazas de Sophos, además de ofrecer una revisión tridimensional única del panorama de las ciberamenazas. Entre los temas que se tratan se incluyen:
- El futuro del ransomware: los cárteles y los ataques de doble impacto
- Las amenazas cotidianas para las empresas, como el malware genérico y los criptomineros
- Cómo la COVID ha contribuido a multiplicar la fuerza en los ataques
- El creciente uso de las plataformas Android y Linux en la ciberdelincuencia
El informe es gratuito y no es necesario rellenar un formulario para acceder.
El poder de compartir
El Informe de amenazas de Sophos habla del “poder de compartir”, es decir, compartir la información sobre las amenazas de manera más exhaustiva y estar mejor conectados. También es una gran idea compartir el informe con sus clientes actuales y potenciales. Puede descargar una plantilla de correo electrónico de marca compartida en el portal para partners de Sophos o compartir el enlace al informe a través de LinkedIn, Twitter, Facebook y otros.
No olvide añadir su Lead Referral ID. De esta manera, todos los clientes potenciales se le asignarán de forma automática. Un momento. ¿El Informe de amenazas no requiere un formulario? Sí, ha leído bien. Sin embargo, el Referral ID instala una cookie y, siempre que su cliente actual o potencial regrese a es.sophos.com y acabe rellenando un formulario para la evaluación de un producto, por ejemplo, le enviaremos de vuelta esos clientes potenciales.
Qué puede esperar
A continuación incluimos las principales conclusiones del informe:
Ransomware
- Los ejecutores del ransomware siguen innovando tanto su tecnología como su modus operandi delictivo a un ritmo acelerado.
- Cada vez más grupos de ransomware cometen robo de datos y extorsionan a sus víctimas amenazándolas con divulgar datos privados sensibles.
- A medida que los grupos de ransomware ponen más empeño en ataques activos contra empresas más grandes, los rescates que exigen han aumentado vertiginosamente.
- Además, los grupos específicos que cometen ataques de ransomware parecen colaborar más estrechamente con sus homólogos en la clandestinidad delictiva, comportándose más como cárteles de ciberdelincuentes que como grupos independientes.
- Los ataques de ransomware que antes tardaban semanas o días ahora solo tardan unas horas en completarse.
Amenazas “cotidianas”
- Las plataformas de servidores que ejecutan tanto Windows como Linux son el blanco constante de ataques y son utilizadas para atacar a las empresas desde dentro.
- Servicios comunes como los concentradores de RDP y VPN siguen siendo un foco de ataque en el perímetro de la red, y los delincuentes también utilizan el RDP para moverse lateralmente dentro de las redes vulneradas.
- Incluso el malware genérico menos sofisticado puede provocar filtraciones graves, ya que cada vez más familias de malware se ramifican para convertirse en “redes de distribución de contenido” para otro malware.
- Se ha descubierto que la falta de atención a uno o más aspectos de la higiene de seguridad básica es la causa principal de muchos de los ataques más dañinos que hemos investigado.
COVID-19
- El teletrabajo plantea nuevos retos, ya que amplía el perímetro de seguridad de una empresa a miles de redes domésticas, protegidas por sistemas de seguridad de niveles muy diversos.
- La informática en la nube ha asumido con éxito el peso de múltiples necesidades empresariales de entornos informáticos seguros, pero aun así presenta sus propios retos, distintos de los de una red empresarial tradicional.
- Los ciberdelincuentes han intentado limpiar su reputación prometiendo no atacar a las organizaciones involucradas en operaciones sanitarias que salvan vidas, pero más tarde han renegado de esas promesas.
- Las empresas delictivas se han ramificado en una economía de servicios que acoge fácilmente a nuevos infractores.
- Profesionales de la ciberseguridad de todo el mundo se han organizado en 2020 en una fuerza de intervención rápida, a fin de combatir las amenazas que se aprovechan del potencial en ingeniería social que les brinda todo lo relacionado con el nuevo coronavirus.
Plataformas no tradicionales
- Ahora, los atacantes sacan partido sistemáticamente de las numerosas herramientas y utilidades de los equipos rojos que empezaron a utilizar los técnicos de pruebas de penetración durante los ataques activos.
- A pesar de los esfuerzos de los operadores de plataformas móviles por supervisar las aplicaciones en busca de código malicioso, los atacantes siguen trabajando para buscar alternativas y desarrollar técnicas para eludir esos escaneados de código.
- El software clasificado anteriormente como “no deseado” porque distribuía numerosos anuncios (pero por lo demás no era malicioso) ha estado utilizando tácticas que cada vez cuestan más de distinguir del malware explícito.
- Los científicos de datos han aplicado enfoques tomados del mundo de la epidemiología biológica a los ataques de spam y a las cargas de malware como un método para colmar las lagunas en la detección.