RD ha sufrió más de 196 millones de intentos de ciberataques en lo que va de año
En República Dominicana, de acuerdo con los datos del el laboratorio de análisis e inteligencia de amenazas de la compañía FortiGuard Labs, persistió el incremento en la cantidad de intentos de ciberataques en el primer semestre del 2021, sufriendo más de 196 millones de intentos de ciberataques durante este período.
En América Latina y el Caribe hubo más 91 mil millones de intentos de ciberataques en la primera mitad del año. México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).
“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso por lo que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explica Arturo Torres, Estratega de FortiGuard para América Latina y el Caribe.
“El incremento es preocupante no solo por el alto volumen de amenazas, sino también por las consecuencias que pueden tener, dando lugar a delitos sofisticados como el ransomware, que destacan tanto por la pérdida económica como por el daño a la imagen que causan a las empresas”.
Ransomware sigue en aumento
Los datos globales de FortiGuard Labs muestran que la actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año, lo que demuestra un aumento constante durante el período.
A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero. Los datos muestran que el ransomware sigue siendo un riesgo muy presente para todo tipo de organizaciones, independientemente de la industria o el tamaño.
Fortinet también señala que ha habido una evolución en el modelo utilizado por los atacantes, con el crecimiento del llamado Ransomware-as-a-Service (RaaS), donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético.
Como ejemplo, en julio de este año, FortiGuard Labs encontró un Ransomware-as-a-Service llamado “Blackmatter”, que incluye un “paquete” de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los $3.000 a los $100.000 dólares.
“Para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real, incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access, especialmente para dispositivos IoT”, orienta Torres.
“Además, la concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas”.
El informe completo sobre los intentos de ciberataque en América Latina y el Caribe durante el segundo trimestre de 2021 se puede acceder aquí.
Otros aspectos destacados del semestre:
– Malvertising: Una de cada cuatro organizaciones detectó intentos de malvertising durante el semestre, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente.
– Aumento de la actividad de botnets: Creció la actividad de la botnet TrickBot, que originalmente surgió como un troyano bancario, pero desde entonces se ha convertido en un conjunto sofisticado de herramientas de múltiples etapas que admite una variedad de actividades ilícitas. TrickBot ha sido relacionada con diferentes campañas de ransomwware como Ryuk, Conti y recientemente la campaña denominada como Diavol ransomware.
– Dispositivos IOT como objetivo: Mirai fue la botnet más frecuentemente detectada en la región. Mirai ha seguido agregando nuevas armas cibernéticas a su arsenal, pero es probable que su dominio se deba a que los delincuentes buscan explotar los dispositivos IoT que utilizan las personas que trabajan o estudian en su casa. Gh0st, a su vez, que también está visiblemente activa, es una botnet de acceso remoto que permite a los atacantes tomar el control total del sistema infectado capturando las señales de la cámara web y el micrófono o descargando archivos.