Panamá sufrió más de 1.500 millones de intentos de ciberataques en el primer semestre del año

Alma Solís 

asolis@noticiasdepanama.com 

Un nuevo reporte de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de la compañía Fortinet deja ver que  continuó el incremento en la cantidad de intentos de ciberataques en el primer semestre del 2021, siendo ransomware aun uno de los principales riesgos para las empresas en general.

en este periodo Panamá sufrió más de 1.500 millones de intentos de ciberataques, mientras que en América Latina hubo más de 91 mil millones de intentos.

México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explicó Arturo Torres, Estratega de FortiGuard para América Latina y el Caribe.

Agregó que el incremento es preocupante no solo por el alto volumen de amenazas, sino también por las consecuencias que pueden tener, dando lugar a delitos sofisticados como el ransomware, que destacan tanto por la pérdida económica como por el daño a la imagen que causan a las empresas”.

Otro de los detalles que se conocieron es que los datos globales de FortiGuard Labs muestran que la actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año.

Fortinet también señala que ha habido una evolución en el modelo utilizado por los atacantes, con el crecimiento del llamado Ransomware-as-a-Service (RaaS), donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético. Como ejemplo, en julio de este año, FortiGuard Labs encontró un Ransomware-as-a-Service llamado «Blackmatter», que incluye un «paquete» de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los $3.000 a los $100.000 dólares.

A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero, aunque advirtieron que los datos muestran que el ransomware sigue siendo un riesgo muy presente para todo tipo de organizaciones, independientemente de la industria o el tamaño.

Las recomendaciones que da Torres es que para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real, incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access, especialmente para dispositivos IoT.

Además, la concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas.

Otros aspectos destacados del trimestre:

Malvertising: Una de cada cuatro organizaciones detectó intentos de malvertising durante el trimestre, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente.

Aumento de la actividad de botnets: Creció la actividad de la botnet TrickBot, que originalmente surgió como un troyano bancario, pero desde entonces se ha convertido en un conjunto sofisticado de herramientas de múltiples etapas que admite una variedad de actividades ilícitas. TrickBot ha sido relacionada con diferentes campañas de ransomwware como Ryuk, Conti y recientemente la campaña denominada como Diavol ransomware.

– Dispositivos IOT como objetivo: Mirai fue la botnet más frecuentemente detectada en la región. Mirai ha seguido agregando nuevas armas cibernéticas a su arsenal, pero es probable que su dominio se deba a que los delincuentes buscan explotar los dispositivos IoT que utilizan las personas que trabajan o estudian en su casa. Gh0st, a su vez, que también está visiblemente activa, es una botnet de acceso remoto que permite a los atacantes tomar el control total del sistema infectado capturando las señales de la cámara web y el micrófono o descargando archivos.