Domingo 28 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
15/03/2024

Sophos detalla las amenazas a las que se enfrentan las Pymes

Sophos publicó su informe anual 2024 Sophos Threat Report, en el que detalla el "Cibercrimen en Main Street" y las mayores amenazas a las que se enfrentan las Pymes. Según el informe, en 2023, casi el 50% de los programas maliciosos detectados para las Pyme fueron keyloggers, spyware y stealers, programas maliciosos que los atacantes utilizan para robar datos y credenciales. Posteriormente, los atacantes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas, desplegar Ransomware, entre otros.

El informe de Sophos también analiza los intermediarios o brokers de acceso inicial (IAB, por sus siglas en inglés), delincuentes especializados en entrar en redes informáticas que utilizan la dark web para anunciar habilidades y servicios para penetrar específicamente en redes de Pymes o vender accesos a Pymes que ya han hackeado.

"El valor de los 'datos' como moneda ha aumentado exponencialmente entre los ciberdelincuentes, y esto es particularmente aplicable para las Pymes, que tienden a utilizar un servicio o aplicación de software para toda su operación. Por ejemplo, digamos que los atacantes despliegan un infostealer en la red de su objetivo para robar contraseñas y luego hacerse con el password del software de contabilidad de la empresa. Los atacantes podrían entonces obtener acceso a las finanzas de la empresa objetivo y tener la capacidad de canalizar fondos a sus propias cuentas", dijo Christopher Budd, director de investigación de Sophos X-Ops en Sophos.

"Hay un motivo por el que más del 90% de todos los ciberataques reportados a Sophos en 2023 involucraron el robo de datos o credenciales, ya sea a través de ataques de Ransomware, extorsión de datos, acceso remoto no autorizado o simplemente robo de datos”.

Aunque el número de ataques de Ransomware contra Pymes se ha estabilizado, sigue siendo la mayor ciberamenaza para ellas. De los casos gestionados por Sophos Incident Response (IR), que ayuda a las organizaciones bajo ataque activo, LockBit fue la principal banda que causó estragos. Akira y BlackCat ocuparon el segundo y tercer lugar, respectivamente. Las Pymes estudiadas en el informe también se enfrentaron a ataques de Ransomware persistente más antiguo y menos conocido, como BitLocker y Crytox.

Según el informe, los operadores de Ransomware siguen cambiando sus tácticas. Esto incluye aprovechar el cifrado remoto y dirigirse a los proveedores de servicios gestionados (MSP). Entre 2022 y 2023, el número de ataques de este tipo que implicaron cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las organizaciones para cifrar archivos en otros sistemas de la red) aumentó en un 62%.

Además, el año pasado, el equipo de Managed Detection and Response (MDR) de Sophos respondió a cinco casos de pequeñas empresas que fueron atacadas a través de un fallo en el software de monitorización y gestión remota (RMM) de sus proveedores de servicios administrados.

Después del Ransomware, los ataques de correo electrónico empresarial comprometido fueron el segundo tipo más frecuente de ataques que Sophos IR manejó en 2023. Estos ataques y otras tácticas de ingeniería social presentan un nivel de sofisticación cada vez mayor. En lugar de simplemente enviar un correo electrónico con un archivo adjunto malicioso, los atacantes son ahora más capaces de interactuar con sus objetivos mediante el envío de una serie de correos electrónicos conversacionales de ida y vuelta e incluso llamándolos por teléfono.

En un intento de eludir la detección por parte de las herramientas tradicionales de prevención de spam, los atacantes están experimentando con nuevos formatos para enviar su contenido malicioso, incrustando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en formatos OneNote o de archivo. En un caso investigado por Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una "factura". El botón de descarga contenía un enlace a un sitio web malicioso.

Noticias Relacionadas
Tecnoglobal continúa con su exitoso ciclo de Ciberseguridad (24/04/2024)
Tendencias de ciberseguridad que marcarán 2024 (17/04/2024)
Pocas empresas están preparadas para enfrentar los riesgos de ciberseguridad actuales (15/04/2024)
Un paso significativo para la ciberseguridad (11/04/2024)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.