domingo, 25 septiembre 2022

Microsoft cerró más de 1400 cuentas de correo dedicadas al ransomware

El gigante de Redmond se ha convertido en el adalid de la seguridad. Microsoft ha publicado la segunda edición de Cyber Signals, un informe que realiza de forma periódica sobre ciberamenazas y que muestra las tendencias en seguridad y ciberdelincuencia. Dicho document se nutre de la información de más de 43 billones de señales de seguridad que analiza a diario. Además, cuenta con más de 8500 expertos en seguridad en todo el mundo.

El ransomware más activo que nunca con más de 1400 cuentas

La especialización y consolidación del cibercrimen han impulsado el ransomware como servicio (RaaS), convirtiéndose en un modelo de negocio dominante, que hace que un mayor número de delincuentes, independientemente de sus conocimientos técnicos, pueda desplegar este tipo de malware. Esta edición de Cyber Signals ofrece una visión sobre cómo está evolucionando la extorsión en el cibercrimen.

El RaaS permite a los ciberdelincuentes comprar el acceso tanto a las payloads del ransomware como a la fuga de datos y a la infraestructura de pago. Los grupos cibercriminales de ransomware son, en realidad, programas RaaS como Conti o REvil, utilizados por muchos actores diferentes. Esta “industrialización” de la ciberdelincuencia ha creado funciones especializadas, como los brokers de acceso que venden la posibilidad de acceder a las redes. El RaaS reduce drásticamente la barrera de entrada para los atacantes, es decir, les facilita el camino. Dado que los actores de RaaS venden su experiencia a cualquiera que esté dispuesto a pagar. Los ciberdelincuentes en ciernes, sin siquiera tener la destreza técnica necesaria para utilizar puertas traseras o diseñar sus propias herramientas, pueden acceder a una víctima. Utilizando sencillamente aplicaciones de pruebas de intrusión y de administración de sistemas ya preparadas para realizar ataques.

Las credenciales están en auge

La interminable lista de credenciales robadas y disponibles online implica que, sin defensas básicas como la autenticación multifactor (MFA), las organizaciones están en desventaja a la hora de combatir los vectores de entrada del ransomware antes del despliegue del malware. Una vez que los ciberdelincuentes saben que el acceso a la red de una empresa está a la venta, los actores de la amenaza RaaS pueden crear una cadena de ataques, que les permita a ellos mismos y a otros beneficiarse de dichas vulnerabilidades.

Aunque muchas organizaciones consideran que es demasiado caro implantar protocolos de seguridad optimizados, este refuerzo, en realidad, ahorra dinero. No sólo los sistemas serán más seguros, sino que gastarán menos en costes de seguridad y emplearán menos tiempo en responder a las amenazas.

Conclusiones del informe

  • Las empresas están experimentando un aumento tanto del volumen como de la sofisticación de los ciberataques. El Informe de Delitos en Internet 2021 de la Oficina Federal de Investigación de Estados Unidos señaló que el coste de la ciberdelincuencia en EE. UU. ascendía a más de 900 millones de dólares [1]. Por su parte, la Agencia de Ciberseguridad de la Unión Europea (ENISA) informó que, entre mayo de 2021 y junio de 2022, los actores de amenazas de ransomware robaron unos 10 terabytes de datos al mes, y que el 58,2% de los archivos robados incluían datos personales de los empleados [2].
  • Más del 80% de los ataques de ransomware pueden rastrearse como errores de configuración comunes en el software y los dispositivos.
  • La Unidad de Crímenes Digitales de Microsoft eliminó más de 000 URLs y 5.400 kits de phishing entre julio de 2021 y junio de 2022. Llevando a la identificación y cierre de más de 1.400 cuentas de correo electrónico maliciosas utilizadas para recopilar credenciales de clientes robadas.
  • La media del tiempo que tarda un atacante en acceder a los datos privados de una persona víctima de un correo electrónico de phishing es de una hora y 12 minutos.
  • En el caso de las amenazas a endpoints, si un dispositivo se ve comprometido, el tiempo medio para que un atacante comience a moverse lateralmente dentro de una red corporativa es de una hora y 42 minutos.
José Palacioshttps://microsofters.com
Todo esto empezó con Windows 8 y ya vamos por Windows 11. La tecnología y la comunidad es la mezcla perfecta para seguir después de tantos años.

Deja tu comentario

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimas noticias