La sector de la fabricación es en el sector más atacado del mundo.
Por primera vez en cinco años, la fabricación superó a las finanzas y los seguros en el número de ciberataques a estas industrias, ampliando los problemas de las cadenas de suministro globales. Los fabricantes no admiten prácticamente interrupciones, y los actores de ransomware están aprovechando los factores de estrés operativo agravados por la pandemia.
Cómo entran: principales vectores de infección para la fabricación
Los programas maliciosos utilizan nuevos y sofisticados trucos para infiltrarse.
A medida que las defensas se fortalecen, los programas maliciosos se vuelven más innovadores. Los atacantes utilizan cada vez más la mensajería y los servicios de almacenamiento basados en cloud para fundirse con el tráfico legítimo. Y algunos grupos están experimentando con nuevas técnicas de cifrado y ocultación de código para pasar desapercibidos.
En la era de la triple extorsión, sus socios comerciales pueden ponerle en riesgo.
La triple extorsión es una táctica cada vez más popular de cifrado y robo de datos, al tiempo que amenaza también con exponer los datos públicamente y realizar un ataque de denegación de servicio distribuida (DDoS) contra la organización afectada a menos que se pague un rescate.
Las bandas de ransomware también buscan a los socios comerciales de la víctima principal para presionarles a pagar un rescate a fin de impedir sus propias filtraciones de datos o interrupciones del negocio causadas por un ataque de ransomware.
La autenticación
de múltiples factores (MFA) muestra señales prometedoras
de éxito.
La autenticación de múltiples factores (MFA) puede disminuir el riesgo de varios tipos distintos de ataque, incluidos ransomware, robo de datos, compromiso del correo empresarial (BEC) y acceso a servidor. Pero BEC está aumentando en regiones donde MFA parece ser menos habitual, como Latinoamérica.
Las grandes marcas son una importante puerta de entrada a la organización.
El phishing fue el principal vector de infección en 2021, y las marcas más imitadas en los kits de phishing se encuentran entre las empresas más grandes y de mayor confianza: Microsoft, Apple y Google.
Cuatro de cada 10 ataques se inician con phishing, pero X-Force Red, el equipo global de IBM de hackers del "red team" que se infiltran en las organizaciones y descubren vulnerabilidades de riesgo, informa que agregar phishing por voz a una campaña de phishing dirigida hace que el esfuerzo sea tres veces más efectivo que una campaña de phishing clásico.
Las vulnerabilidades aumentan considerablemente a medida que el Internet de las cosas se expande.
El número de vulnerabilidades relacionado con los dispositivos de Internet de las cosas aumentó un 16% de un año a otro, en comparación con una tasa de crecimiento de solo el 0,4% para las vulnerabilidades en general. Para los sistemas de control industrial, el aumento fue aún más drástico, el 50%, un riesgo elevado cuando los actores de amenazas buscan interrumpir los sectores de fabricación y energía.
Problemas de conectividad: número de vulnerabilidades identificadas cada año desde 2011
Conforme las organizaciones pasan al cloud, los atacantes les siguen.
Los programas maliciosos dirigidos a entornos Linux aumentaron drásticamente en 2021, una avalancha posiblemente relacionada con el hecho de que más organizaciones se pasaron a entornos basados en cloud, muchos de los cuales dependen de Linux para sus operaciones.
Un actor de amenazas que se debe conocer: Una banda llamada LemonDuck causó varios objetivos comprometidos observados por X-Force en 2021. El programa malicioso de LemonDuck evolucionó a partir de la criptominería y desde entonces ha creado una gran botnet de dispositivos comprometidos; su objetivo son los sistemas Linux y Windows. Las campañas de LemonDuck capitalizan eventos de noticias como señuelos de phishing.
Una sola banda inició el 37% de los ataques de ransomware, la mayor amenaza de una organización.
El ransomware sigue siendo el tipo de ataque principal, aunque disminuyó su proporción en los ataques en general. ¿Por qué? Nuestra teoría es la acción de imposición de ley. La operativa de REvil fue responsable el 37% de los ataques de ransomware que X-Force remedió el último año antes de la desarticulación de la banda en octubre de 2021. Los miembros de la banda fueron arrestados, pero muchos grupos de ransomware que se desarticulan resurgen posteriormente con nuevos nombres. La frecuencia de los ataques de ransomware tiende a variar a lo largo del año, aumentando a menudo en mayo y junio. Los ataques de ransomware parecen disminuir a finales de verano o principios de otoño, y en enero es cuando se muestra la menor actividad.
Transformaciones delictivas: notables reinvenciones de bandas de ransomware