IBM Security publicó hoy su informe 2021 X-Force Threat Intelligence Index, un detallado documento que da cuenta de la evolución que tuvieron los ciberataques durante el año pasado.

Los resultados muestran que en 2020, los agentes de amenazas cibernéticas se centraron en organizaciones vitales para los esfuerzos globales de respuesta a Covid-19, como hospitales, fabricantes de insumos médicos y farmacéuticos, así como compañías de energía que alimentan la cadena de suministro de Covid-19.

Según el nuevo informe, los ataques cibernéticos a organizaciones de atención médica, fabricación y energía se duplicaron con respecto al año anterior, ya que los agentes de amenazas cibernéticas hicieron blanco en organizaciones que no podían permitirse el tiempo de inactividad debido a los riesgos de interrumpir los esfuerzos médicos o cadenas de suministro críticas.

Por sectores, la industria manufacturera y de energía fueron los sectores más atacados en 2020, solo superados por el sector financiero y de seguros. A esto contribuyeron los atacantes que se aprovecharon del aumento de casi un 50% en las vulnerabilidades en los sistemas de control industrial (ICS), de los que tanto la fabricación como la energía dependen en gran medida.

“En esencia, la pandemia ha reformulado lo que hoy se considera infraestructura crítica, y los atacantes tomaron nota. Muchas organizaciones debieron pasar a la línea de frente en los esfuerzos de respuesta por primera vez, ya sea para apoyar la investigación de Covid-19, defender las cadenas de suministro de vacunas y alimentos o producir equipo de protección personal”, comentó Nick Rossmann, Líder de Inteligencia de Amenazas Globales en IBM Security X-Force. “La victimología de los atacantes cambió conforme se fueron sucediendo los hechos en la línea de tiempo de Covid-19, lo que señala, una vez más, la adaptabilidad, el ingenio y la persistencia de los adversarios del ciberespacio”.

El índice de inteligencia de amenazas X-Force se basa en conocimientos y observaciones obtenidos gracias al monitoreo de más de 150 mil millones de eventos de seguridad por día en más de 130 países. Además, los datos se recopilan y analizan de múltiples fuentes dentro de IBM, incluyendo las áreas IBM Security X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services, y los datos proporcionados por Quad9 e Intezer, los cuales contribuyeron al informe 2021.

Además, los ciberdelincuentes aceleran el uso de malware Linux. Las familias de malware relacionado con Linux tuvieron un aumento del 40% en en el último año, según Intezer, y un aumento del 500% en el malware escrito en Go en los primeros seis meses de 2020, los atacantes están acelerando una migración a malware de Linux, que se puede ejecutar más fácilmente en varias plataformas, incluidos los entornos de nube.

La falsificación de marcas líderes fue otro de los sucesos del año pasado. Aprovechando, un un año de distanciamiento social y trabajo remoto, las marcas que ofrecen herramientas de colaboración como Google, Dropbox y Microsoft, o las de compras en línea como Amazon y PayPal, figuraron entre las 10 principales marcas falsificadas en 2020. YouTube y Facebook, las fuentes a las que más recurrieron los consumidores para la síntesis de noticias el año pasado, también encabezan la lista. Sorprendentemente, Adidas hizo su debut como la séptima marca más imitada en 2020, probablemente como consecuencia de la demanda de las líneas de zapatillas Yeezy y Superstar.

El robo de datos o ransomware, también aprovecharon un modelo de negocio rentable. Esta acción fue la causa de casi uno de cada cuatro ataques a los que respondió X-Force en 2020, que evidenciaron una evolución agresiva para incluir tácticas de doble extorsión.

Según el informe, en 2020 el mundo experimentó más ataques de ransomware en comparación con 2019. Casi el 60% de los ataques de ransomware a los que X-Force respondió utilizaron una estrategia de doble extorsión en la cual los atacantes cifraban, robaban y luego amenazaban con filtrar datos, si no se pagaba el rescate. De hecho, en 2020, el 36% de las filtraciones de datos que X-Force rastreó provinieron de ataques de ransomware que también implicaban un supuesto robo de datos, lo que sugiere que las filtraciones de datos y los ataques de ransomware están comenzando a colisionar.

El grupo de ransomware más activo reportado en 2020 fue Sodinokibi (también conocido como REvil), responsable del 22% de todos los incidentes de ransomware que X-Force observó. X-Force estima que Sodinokibi robó aproximadamente 21,6 terabytes de datos de sus víctimas, casi dos tercios de las víctimas pagaron un rescate y en aproximadamente el 43% de los casos se filtraron datos. Según las estimaciones de X-Force, se calcula que ese grupo habría ganado más de USD 123 millones el año pasado.

Al igual que Sodinokibi, el informe descubrió que los grupos de ransomware más exitosos en 2020 se dedicaron también a robar y filtrar datos, así como en crear cárteles de ransomware como servicio y subcontratar aspectos clave de sus operaciones a ciberdelincuentes que se especializan en diferentes aspectos de un ataque. En respuesta a estos ataques de ransomware más agresivos, X-Force recomienda que las organizaciones limiten el acceso a los datos confidenciales y protejan las cuentas clave con administración de acceso privilegiado (PAM) y administración de identidades y accesos (IAM).

Amenazas a la nube

En medio de la pandemia de COVID-19, muchas empresas buscaron acelerar su adopción de la nube. “De hecho, una encuesta reciente de Gartner descubrió que casi el 70% de las organizaciones que utilizan servicios en la nube planean aumentar su gasto en la nube a raíz de la disrupción causada por COVID-19”.[1] Pero considerando que Linux actualmente impulsa el 90% de las cargas de trabajo en la nube y que el informe X-Force detalla un aumento del 500% en las familias de malware relacionado con Linux en la última década, los entornos en la nube pueden convertirse en un vector de ataque importante para los agentes de amenazas cibernéticas.

Con el aumento del malware de código abierto, IBM evalúa que los atacantes pueden estar buscando formas de mejorar sus márgenes de ganancia, posiblemente reduciendo costos, aumentando la efectividad y creando oportunidades para escalar ataques más rentables. El informe destaca varios grupos de amenazas como APT28, APT29 y Carbanak que recurren al malware de código abierto, lo que indica que esta tendencia será un acelerador para más ataques a la nube el próximo año.

El informe también sugiere que los atacantes están explotando la potencia de procesamiento expandible que brindan los entornos de nube, transfiriendo altos cargos por uso de la nube a las organizaciones víctimas, ya que Intezer observó más del 13% de código nuevo, previamente no observado, en el malware de criptominería de Linux en 2020.