Repensando las tácticas: Resumen anual de ciberseguridad de 2022
Para combatir la disminuci¨®n de los ingresos de ransomware, que ha sufrido una asombrosa disminuci¨®n del 38 % de 2021 a 2022, los agentes activos de ransomware han aumentado su nivel de profesionalidad para garantizar pagos m¨¢s altos por ransomware. Durante el a?o pasado, los hemos visto sacar partido del manual corporativo para diversificarse, renovar su marca e incluso ofrecer servicios profesionales como soporte t¨¦cnico, con el objetivo de mantener el potencial de sus ataques.
Los agentes de BlackCat ransomware han utilizado sus conexiones o redes con grupos de ransomware como servicio (RaaS) que tienen una experiencia considerable en el sector para mejorar sus operaciones.
En marzo y abril de 2022, los operadores de ransomware de Cuba ofrecieron soporte t¨¦cnico a las v¨ªctimas que optaron por negociar y pagar el monto del rescate.
Conti, una de las familias de ransomware m¨¢s activas y conocidas de los ¨²ltimos a?os, cerr¨® a mediados de 2022 y cambi¨® su nombre despu¨¦s de haber sido etiquetada como por sus v¨ªnculos con Rusia. Los antiguos miembros de Conti cambiaron de nombre y tomaron los nombres de Black Basta, BlackByte, Karakurt y Royal como nuevos grupos de ransomware.
Los agentes de LockBit 3.0 introdujeron el primer programa de recompensas por errores de ransomware en junio de 2022. Este programa ofrec¨ªa una remuneraci¨®n a los investigadores de seguridad que enviaran informes de vulnerabilidad para ayudar a mejorar sus operaciones.
En la ¨²ltima parte de 2022, observamos c¨®mo los actores de Agenda, BlackCat, Hive y RansomExx desarrollaron versiones de su ransomware en Rust, un lenguaje multiplataforma que es m¨¢s dif¨ªcil de analizar y detectar por los motores antivirus, con el objetivo de atacar al sistema operativo Linux.
Figura 1. Recuentos comparativos de sistemas operativos (SO) de ransomware
Fuente: live casino online? Smart Protection Network?
Las principales vulnerabilidades de 2022 pasaron de las vulnerabilidades y exposiciones comunes (CVE, Common Vulnerabilities and Exposures) centradas en Microsoft a las CVE de Log4J. Es probable que esto se deba a que los actores maliciosos aprovecharon varias vulnerabilidades de Log4J que se publicaron en 2021.
Tabla 1. Las 3 CVE principales en 2021 y 2022
Fuente: live casino online ZDI
Durante la pandemia, las empresas comenzaron a depender m¨¢s de las para sus necesidades de trabajo remotas e h¨ªbridas, y los ciberdelincuentes se dieron cuenta r¨¢pidamente y se aprovecharon. Los ciberdelincuentes han puesto sus miras en ciertas vulnerabilidades de VPN, una tendencia que tambi¨¦n cubrimos en nuestro informe de ciberseguridad de mitad de a?o de 2022.
Tabla 2. Un registro mensual de intentos detectados de explotar vulnerabilidades de VPN conocidas
Vulnerabilidad m¨¢s rastreada: CVE-2018-13379
Una vulnerabilidad de cruce de ruta en el portal web FortiOS SSL VPN que puede permitir que atacantes no autenticados descarguen archivos del sistema FortiOS a trav¨¦s de solicitudes de recursos HTTP especialmente dise?adas.
La iniciativa live casino online? Zero Day Initiative? (ZDI) tambi¨¦n registr¨® su tercer a?o r¨¦cord en 2022 en t¨¦rminos de la cantidad de avisos publicados. Esto se puede atribuir a dos factores: un aumento exponencial en la superficie de ataque y la inversi¨®n de ZDI en la automatizaci¨®n del an¨¢lisis, que ayud¨® a los investigadores a encontrar m¨¢s errores en 2022.
Figura 2. El n¨²mero de avisos publicados por el programa ZDI de 2020 a 2022
Fuente: live casino online ZDI
En 2022, la cantidad de CVE de gravedad cr¨ªtica, alta y media aument¨® en comparaci¨®n con 2021. La cantidad de errores cr¨ªticos se duplic¨® en 2022 en comparaci¨®n con 2021, aunque no super¨® la cantidad de errores cr¨ªticos en 2020.
Figura 3. Las calificaciones de gravedad de los CVE publicados de 2020 a 2021
Fuente: live casino online ZDI
Tras estudiar las vulnerabilidades que proliferaron en 2022, observamos que no ha habido grandes cambios en los tipos de errores. En cambio, vimos una tendencia preocupante: un aumento en la cantidad de .
Los parches defectuosos pueden provenir de:
146.408.535.569
N¨²mero total de amenazas bloqueadas en 2022
Amenazas por email bloqueadas
Direcciones URL maliciosas bloqueadas
Archivos maliciosos bloqueados
Consultas de Email Reputation
Consultas de URL Reputation
Consultas de File Reputation
Descargue nuestro para obtener informaci¨®n sobre c¨®mo fortalecer sus defensas de ciberseguridad contra amenazas complejas, expansivas y en constante evoluci¨®n
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Art¨ªculos Recientes
- Unveiling AI Agent Vulnerabilities Part I: Introduction to AI Agent Vulnerabilities
- The Ever-Evolving Threat of the Russian-Speaking Cybercriminal Underground
- From Registries to Private Networks: Threat Scenarios Putting Organizations in Jeopardy
- Trend 2025 Cyber Risk Report
- The Future of Social Engineering