Repensando las tácticas: Resumen anual de ciberseguridad de 2022
Para combatir la disminución de los ingresos de ransomware, que ha sufrido una asombrosa disminución del 38 % de 2021 a 2022, los agentes activos de ransomware han aumentado su nivel de profesionalidad para garantizar pagos más altos por ransomware. Durante el año pasado, los hemos visto sacar partido del manual corporativo para diversificarse, renovar su marca e incluso ofrecer servicios profesionales como soporte técnico, con el objetivo de mantener el potencial de sus ataques.
Los agentes de BlackCat ransomware han utilizado sus conexiones o redes con grupos de ransomware como servicio (RaaS) que tienen una experiencia considerable en el sector para mejorar sus operaciones.
En marzo y abril de 2022, los operadores de ransomware de Cuba ofrecieron soporte técnico a las víctimas que optaron por negociar y pagar el monto del rescate.
Conti, una de las familias de ransomware más activas y conocidas de los últimos años, cerró a mediados de 2022 y cambió su nombre después de haber sido etiquetada como “tóxica” por sus vínculos con Rusia. Los antiguos miembros de Conti cambiaron de nombre y tomaron los nombres de Black Basta, BlackByte, Karakurt y Royal como nuevos grupos de ransomware.
Los agentes de LockBit 3.0 introdujeron el primer programa de recompensas por errores de ransomware en junio de 2022. Este programa ofrecía una remuneración a los investigadores de seguridad que enviaran informes de vulnerabilidad para ayudar a mejorar sus operaciones.
En la última parte de 2022, observamos cómo los actores de Agenda, BlackCat, Hive y RansomExx desarrollaron versiones de su ransomware en Rust, un lenguaje multiplataforma que es más difícil de analizar y detectar por los motores antivirus, con el objetivo de atacar al sistema operativo Linux.
Figura 1. Recuentos comparativos de sistemas operativos (SO) de ransomware
Fuente: Trend Micro™ Smart Protection Network™
Las principales vulnerabilidades de 2022 pasaron de las vulnerabilidades y exposiciones comunes (CVE, Common Vulnerabilities and Exposures) centradas en Microsoft a las CVE de Log4J. Es probable que esto se deba a que los actores maliciosos aprovecharon varias vulnerabilidades de Log4J que se publicaron en 2021.
Tabla 1. Las 3 CVE principales en 2021 y 2022
Fuente: Trend Micro ZDI
Durante la pandemia, las empresas comenzaron a depender más de las redes privadas virtuales (VPN) para sus necesidades de trabajo remotas e híbridas, y los ciberdelincuentes se dieron cuenta rápidamente y se aprovecharon. Los ciberdelincuentes han puesto sus miras en ciertas vulnerabilidades de VPN, una tendencia que también cubrimos en nuestro informe de ciberseguridad de mitad de año de 2022.
Tabla 2. Un registro mensual de intentos detectados de explotar vulnerabilidades de VPN conocidas
Vulnerabilidad más rastreada: CVE-2018-13379
Una vulnerabilidad de cruce de ruta en el portal web FortiOS SSL VPN que puede permitir que atacantes no autenticados descarguen archivos del sistema FortiOS a través de solicitudes de recursos HTTP especialmente diseñadas.
La iniciativa Trend Micro™ Zero Day Initiative™ (ZDI) también registró su tercer año récord en 2022 en términos de la cantidad de avisos publicados. Esto se puede atribuir a dos factores: un aumento exponencial en la superficie de ataque y la inversión de ZDI en la automatización del análisis, que ayudó a los investigadores a encontrar más errores en 2022.
Figura 2. El número de avisos publicados por el programa ZDI de 2020 a 2022
Fuente: Trend Micro ZDI
En 2022, la cantidad de CVE de gravedad crítica, alta y media aumentó en comparación con 2021. La cantidad de errores críticos se duplicó en 2022 en comparación con 2021, aunque no superó la cantidad de errores críticos en 2020.
Figura 3. Las calificaciones de gravedad de los CVE publicados de 2020 a 2021
Fuente: Trend Micro ZDI
Tras estudiar las vulnerabilidades que proliferaron en 2022, observamos que no ha habido grandes cambios en los tipos de errores. En cambio, vimos una tendencia preocupante: un aumento en la cantidad de parches incompletos o defectuosos.
Los parches defectuosos pueden provenir de:
146.408.535.569
Número total de amenazas bloqueadas en 2022
Amenazas por email bloqueadas
Direcciones URL maliciosas bloqueadas
Archivos maliciosos bloqueados
Consultas de Email Reputation
Consultas de URL Reputation
Consultas de File Reputation
Descargue nuestro informe anual de ciberseguridad para obtener información sobre cómo fortalecer sus defensas de ciberseguridad contra amenazas complejas, expansivas y en constante evolución
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Artículos Recientes
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers