Logotipo de Zephyrnet

Informe de amenazas de Sophos 2024: El cibercrimen en la calle principal detalla las ciberamenazas que enfrentan las PYMES

Fecha:

Sophos ha publicado su Informe anual de amenazas de Sophos 2024, y el informe de este año detalla 'Cibercrimen en Main Street' y las mayores amenazas que enfrentan las pequeñas y medianas empresas (PYMES*).

Según el informe, en 2023, casi el 50% de las detecciones de malware para pymes fueron registradores de pulsaciones de teclas, software espía y ladrones, malware que los atacantes utilizan para robar datos y credenciales. Posteriormente, los atacantes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas, implementar ransomware y más.

Arriba: Descubierto por Sophos X-Ops: una muestra de un foro de la web oscura que publica acceso publicitario a una pequeña empresa de contabilidad de EE. UU. En el Informe de amenazas de Sophos de 2024 se encuentran ejemplos adicionales de anuncios en foros de ciberdelincuentes dirigidos a pymes, por industria y país. 

El informe de Sophos también analiza los intermediarios de acceso inicial (IAB), delincuentes que se especializan en irrumpir en redes informáticas. Como se ve en el informe, los IAB están utilizando la web oscura para anunciar su capacidad y servicios para ingresar específicamente a las redes de las PYMES o vender acceso listo para usar a las PYMES que ya han pirateado. 

“El valor de los 'datos' como moneda ha aumentado exponencialmente entre los ciberdelincuentes, y esto es particularmente cierto para las PYMES, que tienden a utilizar un servicio o aplicación de software, por función, para toda su operación. Por ejemplo, digamos que los atacantes implementan un ladrón de información en la red de su objetivo para robar credenciales y luego obtener la contraseña del software de contabilidad de la empresa. Los atacantes podrían entonces obtener acceso a las finanzas de la empresa objetivo y tener la capacidad de canalizar fondos a sus propias cuentas”, dijo Christopher Budd, director de investigación de Sophos X-Ops en Sophos. "Hay una razón por la que más del 90% de todos los ciberataques reportados a Sophos en 2023 involucraron robo de datos o credenciales, ya sea mediante ataques de ransomware, extorsión de datos, acceso remoto no autorizado o simplemente robo de datos".

El ransomware sigue siendo la mayor ciberamenaza para las PYMES

Si bien el número de ataques de ransomware contra las PYMES se ha estabilizado, sigue siendo la mayor ciberamenaza para las PYMES. De los casos de PYMES manejados por Sophos Incident Response (IR), que ayuda a las organizaciones bajo ataque activo, LockBit fue la principal banda de ransomware que causó estragos. Akira y BlackCat quedaron segundo y tercero, respectivamente. Las PYMES estudiadas en el informe también enfrentaron ataques de ransomware antiguos y menos conocidos, como BitLocker y Crytox.

Según el informe, los operadores de ransomware continúan cambiando las tácticas de ransomware. Esto incluye aprovechar el cifrado remoto y dirigirse a proveedores de servicios gestionados (MSP). Entre 2022 y 2023, la cantidad de ataques de ransomware que implicaron cifrado remoto (cuando los atacantes utilizan un dispositivo no administrado en las redes de las organizaciones para cifrar archivos en otros sistemas de la red) aumentó en un 62 %. 

Además, el año pasado, el equipo de Detección y respuesta gestionadas (MDR) de Sophos respondió a cinco casos que involucraban a pequeñas empresas que fueron atacadas a través de un exploit en el software de gestión y monitoreo remoto (RMM) de sus MSP.

Los atacantes agudizan sus ataques de ingeniería social y de compromiso de correo electrónico empresarial (BEC)

Después del ransomware, los ataques de compromiso del correo electrónico empresarial (BEC) fueron el segundo tipo más alto de ataques que Sophos IR manejó en 2023, según el informe de Sophos.

Estos ataques BEC y otras campañas de ingeniería social contienen un nivel cada vez mayor de sofisticación. En lugar de simplemente enviar un correo electrónico con un archivo adjunto malicioso, ahora es más probable que los atacantes interactúen con sus objetivos enviándoles una serie de correos electrónicos conversacionales de un lado a otro o incluso llamándolos.

En un intento por evadir la detección de las herramientas tradicionales de prevención de spam, los atacantes ahora están experimentando con nuevos formatos para su contenido malicioso, incrustando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en OneNote o formatos de archivo. En un caso que investigó Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una "factura". El botón de descarga contenía un enlace a un sitio web malicioso. 

*Las PYMES son organizaciones con 500 empleados o menos.

punto_img

Información más reciente

punto_img