La mayoría del malware se produce a través de conexiones cifradas con HTTPS

0
638

En pocas palabras: un nuevo informe de WatchGuard Technologies revela cómo casi todo el malware llega a través de conexiones cifradas HTTPS. El último Informe trimestral de seguridad de Internet de la empresa también destaca aumentos notables en el malware sin archivos, así como en los ataques de ransomware y de red.

La compañía de seguridad de red dijo que en el segundo trimestre de 2021, el 91,5% del malware llegó a través de una conexión cifrada. Añadió que cualquier empresa que no examine el tráfico HTTPS cifrado en el perímetro se perderá 9/10 de todo el malware. Los datos se derivan de los Fireboxes WatchGuard activos de la propia empresa.

“Con gran parte del mundo todavía operando firmemente en un modelo de fuerza laboral móvil o híbrida, el perímetro de la red tradicional no siempre es un factor en la ecuación de defensa de la ciberseguridad”, dijo Corey Nachreiner, director de seguridad de WatchGuard.

Los ataques de ransomware disminuyeron entre 2018 y 2020, pero solo durante la primera mitad de 2021, los ataques igualaron la cantidad total observada en 2020. Por lo tanto, se espera que el volumen de este año aumente en más del 150% en comparación con 2020.

WatchGuard bloqueó más de 16,6 millones de variantes de malware (438 por dispositivo) y casi 5,2 millones de amenazas de red (137 por dispositivo). El informe también muestra cómo, a pesar de que los ataques de malware experimentaron una pequeña disminución del 3,8% en el segundo trimestre, los actores de amenazas han aprovechado los modelos de trabajo híbridos al dirigir el malware hacia usuarios remotos en la infraestructura del hogar y la oficina.

2021 10 01 image 8

El aumento en el uso de malware se ha dirigido a los servidores de Microsoft Exchange y a los usuarios de correo electrónico genérico para descargar troyanos de acceso remoto (RAT) en “ubicaciones altamente sensibles”, con la razón más probable atribuida a la fuerza laboral y los estudiantes que regresan a oficinas híbridas y entornos académicos.

Además, Microsoft Office sigue siendo un objetivo de malware popular. Debutando en la parte superior de la lista de los 10 ataques de red más extendidos, la vulnerabilidad RCE de 2017 afecta a los navegadores de Microsoft. “Aunque puede ser un exploit antiguo y parcheado en la mayoría de los sistemas (con suerte), aquellos que aún tienen que parchear tendrán un rudo despertar si un atacante puede acceder a él antes que ellos”, advierte el informe.

A pesar de que las fuerzas de trabajo remotas se están volviendo más comunes, WatchGuard detectó un aumento en los ataques a la red, aumentando en un 22% a 5.1 millones en comparación con un millón menos durante el primer trimestre. Las estadísticas muestran “un curso agresivo que destaca la creciente importancia de mantener la seguridad del perímetro junto con las protecciones centradas en el usuario”.

Mientras tanto, un nuevo informe de amenazas de Eset detalla cómo los piratas informáticos están aumentando sus esfuerzos para adivinar contraseñas. Entre mayo y agosto de 2021, la firma de seguridad detectó 55 mil millones de nuevos ataques de fuerza bruta enfocados en servicios RDP (Protocolo de escritorio remoto) de cara al público, un aumento del 104% en comparación con los 27 mil millones de ataques llevados a cabo durante los primeros cuatro meses de 2021. Los atacantes están aprovechando la oportunidad debido al aumento del trabajo remoto; la pandemia ha llevado a que gran parte de la fuerza laboral utilice servicios de escritorio remoto.

Fuente: https://www.watchguard.com.