Tecnología & Cultura Digital

Costa Rica registra más de 201 millones de intentos de ciberataques en 2020

Para 2021, la atención debe estar en la llegada de 5G, que permitirá nuevas amenazas a una velocidad y escala sin precedentes

2021-02-24

Por JUAN CARLOS PEÑA, E&N

La compañía multinacional dedicada al desarrollo y la comercialización de software, dispositivos y servicios de ciberseguridad, Fortinet, anunció los resultados para el cuarto trimestre de 2020 y el consolidado del año de los datos de intentos de ciberataques obtenidos por su laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo.

Costa Rica registra más de 201 millones de intentos de ciberataques

De acuerdo con su reporte, en Costa Rica se registraron más de 201 millones de intentos de ciber ataques a lo largo del año pasado, de un total de 41 mil millones en América Latina y el Caribe.

Descargue nuestra edición impresa: Con solo click acá

De igual forma, el reporte solamente consideró los meses de octubre, noviembre y diciembre, en los que se reportaron 141 millones de intentos de ataques en el país.

Durante este período, amenazas conocidas como emails de phishing se extendieron a lo largo de América Latina con archivos HTML adjuntos, los cuales tenían la finalidad de redirigir el navegador web de los internautas, a sitios web maliciosos.

Malware en la web: el más usado para distribuir archivos infectados

Cabe señalar además, que el malware basado en la web es el veículo más común para distribuir archivos infectados, convirtiéndose en la puerta de entrada para el ransomware (programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado).

Según Fortinet, a pesar de que el volumen de intentos de ciberataques sigue siendo muy alto, lo que más llama la atención de la compañía de seguridad es el grado de sofisticación y eficiencia que han comenzado a conseguir los ciberdelincuentes a través de la implementación de tecnologías avanzadas e inteligencia artificial (IA), con la finalidad de lograr conseguir ataques dirigidos, mismos que pueden conseguir mayores posibilidades de éxito.

Básicamente, esto puede traducirse en en menos intentos por parte de los ciberdelincuentes, lo que les brinda la posibilidad de hacer más daño.

"El año 2020 demostró la capacidad de los delincuentes para invertir tiempo y recursos en ataques más lucrativos, como el ransomware. Además, se están adaptando a la nueva era del trabajo remoto con acciones más sofisticadas para engañar a las víctimas y acceder a las redes corporativas", señaló el actual Country Manager de Fortinet Costa Rica, Joaquín Martínez.

Más noticias en estrategiaynegocios.net

"También vemos una tendencia hacia los ataques periféricos y no solo a la red central. El uso de dispositivos IoT y entornos industriales de misión crítica son algunos ejemplos de puntos de acceso para los delincuentes'.

Qué esperar en 2021

Para 2021, la firma de seguridad Fortinet, identificó otra tendencia significativa con el surgimiento de nuevos bordes inteligentes, es decir, redes que se adaptan y expanden según las necesidades del usuario, que no sólo crearán diferentes vectores de ataque, sino que permitirán que grupos de dispositivos comprometidos puedan trabajar juntos para llegar a las víctimas a través de las nuevas velocidades 5G.

'Debemos estar alertas ante cualquier correo o actividad sospechosa, e implementar y seguir todos los controles necesarios en los dispositivos personales para mitigar el riesgo de intrusión o violación de las políticas de seguridad de nuestras empresas, incluida la instalación periódica de actualizaciones disponibles de los fabricantes', indicó Martínez.

"Desde el punto de vista empresarial, es necesario agregar el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) a plataformas de seguridad que operen de manera integrada y automatizada en la red principal, en entornos de múltiples nubes, en sucursales y en los hogares de los trabajadores remotos'.

Aspectos a destacar

Asimismo, Fortinet reportó más conclusiones por demás interesantes que mencionamos a continuación:

Campañas de phishing: principal vector de ataque

De acuerdo con la firma de seguridad, se reportó una gran cantidad de campañas con troyanos durante este período, los cuales realizan una serie de actividades sin el conocimiento del usuario y que además, incluyen el establecimiento de conexiones de acceso remoto, la captura de entrada de teclado, la recopilación de información del sistema, descarga/carga de archivos y la colocación de otros malware en el sistema.

¿Ya está en Telegram? Siga nuestro canal

Todos estos activos infectados, tienen la capacidad de realizar ataques de denegación de servicio (DoS), además de ejecutar o detener procesos. Destaca en este grupo el malware JS/ScrInject.B!, el cual fue el más activo de la región en ese período.

Trabajo remoto: puerta de entrada a las redes corporativas

La firma detectó una gran cantidad de solicitudes HTTP maliciosas para aprovechar vulnerabilidades en varios productos de enrutadores domésticos, las cuales podrían permitir a los atacantes ejecutar comandos arbitrarios.

Este punto debe de tomarse en cuenta, sobre todo porque, a causa de la pandemia, puede volverse una tendencia debido a que un buen número de personas tanto en Costa Rica como en el mundo, trabajan desde sus hogares, con menos protección y más acceso a los datos corporativos.

Crece número de intentos de explotar vulnerabilidades

La compañía de seguridad detectó además una buena cantidad de intentos de ejecución remota de código contra ThinkPHP y PHPUnit, un marco web utilizado por una gran cantidad de desarrolladores web.

La vulnerabilidad ThinkPHP fue descubierta hace tres años, en 2018 y tiene la capacidad de permitir a los atacantes obtener acceso al servidor e instalar software malicioso.

Una solución a este problema es mantener los servidores actualizados, ya que ayuda a reducir el riesgo de exploits. Por lo tanto, si está utilizando ThinkPHP versión 5 o anterior, se debe aplicar la última actualización o parche del proveedor.

Las botnets apuntan a dispositivos IoT

La botnet Mirai, dirigida a dispositivos IoT, se ha vuelto muy robusta y muy utilizada a lo largo de los años, y ha ganado un interés cada vez mayor por parte de los atacantes que apuntan a vulnerabilidades más antiguas en productos de IoT para el mercado consumidor.

En los últimos meses, Mirai se ha vuelto más fuerte, más rápida, más resistente y más evasiva, agregando otras armas cibernéticas a su arsenal como la explotación de vulnerabilidades encontradas en servidores web. Los ciberdelincuentes son conscientes de que los dispositivos de IoT están menos protegidos y se aprovechan de eso.

Botnets más antiguas siguen activas en América Latina

Las botnets Gh0st y Andromeda, también conocidas como Gamaru y Wauchos, aparecen como las más detectadas en América Latina, a pesar de que las fuerzas de ciberseguridad llevaron a cabo una importante operación de eliminación de ésta última en diciembre 2017. Nuevamente, aplicar los parches de los fabricantes y realizar actualizaciones periódicas es fundamental en términos de seguridad.

12 ejemplares al año por $75

SUSCRIBIRSE