live casino online

Adelantarse al riesgo: Informe de amenazas de ciberseguridad de mediados del año 2023 de live casino online

08 de agosto de 2023

20/23

ADELANTARSE
AL RIESGO

Informe de amenazas de ciberseguridad de mediados del a?o 2023 de live casino online


Un conjunto de soluciones de seguridad proactivas y hol¨ªsticas es crucial, ya que nuestro informe de amenazas de ciberseguridad de mediados de a?o demuestra que los delincuentes est¨¢n cambiando de objetivo, utilizando innovaciones y volvi¨¦ndose m¨¢s creativos para aumentar la eficiencia y la prolificidad.

Las herramientas habilitadas para IA han simplificado la ejecuci¨®n de estafas, han automatizado el perfeccionamiento de los objetivos y han aumentado la escalabilidad cosechando nuevos delitos. Los agentes de ransomware implementaron un n¨²mero cada vez mayor de ataques por implantaci¨®n de controladores vulnerables ("bring-your-own-vulnerable-driver", BYOVD) este a?o y tambi¨¦n explotaron vulnerabilidades de d¨ªa cero como GoAnywhere, 3CX, PaperCut y MOVEit. Mientras tanto, las amenazas empresariales continuaron aprovechando la entrada mediante contrase?as d¨¦biles o predeterminadas.

Nuestros datos de gesti¨®n de riesgos de superficie de ataque (ASRM) mostraron que en Estados Unidos, Brasil e India se detect¨® la mayor cantidad de eventos de riesgo en la primera mitad de 2023, mientras que las industrias de fabricaci¨®n, atenci¨®n m¨¦dica y tecnolog¨ªa registraron el mayor n¨²mero de detecciones en el mismo per¨ªodo.

En las siguientes infograf¨ªas, presentamos los aspectos m¨¢s destacados de nuestra telemetr¨ªa, que abarcan la vista de superficie de ataque m¨¢s amplia en 500?000 clientes comerciales y millones de clientes consumidores. Con sensores nativos en endpoints, email y mensajer¨ªa, tr¨¢fico de red y web, nube y tecnolog¨ªa operativa, presentamos las principales t¨¦cnicas, t¨¢cticas y tendencias en la actividad de los agentes de amenazas. Tambi¨¦n abarcamos objetivos en el panorama de riesgos, con amenazas que van desde el ransomware, en la nube y en el nivel empresarial, y amenazas persistentes avanzadas (APT), todo de un vistazo.

RANSOMWARE

Realice pruebas en fases tempranas para adelantarse a los grupos ransomware conectados con objetivos en constante cambio





Los grupos de ransomware contin¨²an actualizando sus herramientas y t¨¦cnicas para la ampliaci¨®n de sus objetivos y una extracci¨®n de datos eficiente. A principios de este a?o, apareci¨® Mimic para explotar la herramienta de b¨²squeda leg¨ªtima Everything y consultar extensiones y nombres de archivo a fin de determinar qu¨¦ archivos cifrar y evitar. Mientras tanto, el ransomware Royal ha ampliado sus objetivos con una actualizaci¨®n que se?ala a las plataformas Linux.

Nuestras investigaciones sobre Royal y Mimic sugirieron conexiones con el grupo de ransomware Conti, m¨¢s grande y de peor reputaci¨®n, mientras que en nuestra investigaci¨®n sobre TargetCompany quedaron demostrados sus v¨ªnculos con otras familias de ransomware como BlueSky y GlobeImposter. Estas conexiones son coherentes con nuestros conocimientos sobre la revoluci¨®n del ransomware, sobre c¨®mo las colaboraciones podr¨ªan derivar en costes m¨¢s bajos y una mayor presencia en el mercado, manteniendo, al mismo tiempo, la eficacia de las actividades delictivas.

Mientras tanto, los beneficios financieros podr¨ªan no ser el ¨²nico motivador para los grupos ransomware, ya que las entidades gubernamentales podr¨ªan ofrecer oportunidades de contrataci¨®n a los operadores, en lugar de enjuiciarlos. En nuestro informe de mayo sobre el backdoor RomCom, analizamos el uso hist¨®rico del backdoor en ataques por motivos geopol¨ªticos contra Ucrania desde al menos octubre de 2022, lo que sugiere un cambio en los objetivos de Void Rabisu. Los ataques recientes de ransomware ahora son comparables con los grupos APT en t¨¦rminos de habilidades, enfoque y capacidades de ataque.

Los agentes de ransomware que permanecen en TI por dinero tambi¨¦n pueden orientar sus esfuerzos de exfiltraci¨®n de datos hacia el robo de criptomonedas, ataques Business Email Compromise (BEC) y desplegar esquemas cortos y distorsionados para la manipulaci¨®n del mercado de valores. La criptomoneda tambi¨¦n ha hecho que los esquemas de pago sean m¨¢s eficientes a favor de los agentes de amenazas, subrayando la demanda de realizar pruebas en fases tempranas (lo que significa implementar tantas medidas como sea posible para bloquear la entrada de amenazas en la red en primer lugar) al prever ataques relacionados con ransomware que desencadenan la extorsi¨®n solo despu¨¦s de obtener acceso y exfiltrar datos.

NUEVAS FAMILIAS DE RANSOMWARE EN 2023 14
DETECCI?N TOTAL DE RASOMWARE EN ENDPOINTS (S1 de 2023) 90,945
AUMENTO DE SO LINUX AFECTADOS (S1 de 2022 a S1 de 2023) 62 %

INTELIGENCIA ARTIFICIAL

Las innovaciones de IA simplifican las tareas, incluso para los cibercriminales





Ya en 2021, el aceler¨® sus planes de adopci¨®n de IA debido a la crisis de la COVID-19. Mientras tanto, las organizaciones cada vez m¨¢s capacidades de IA en sus operaciones. La adopci¨®n de IA continu¨® a un el a?o pasado, con un 35?% de empresas que us¨® IA en sus negocios. Una de cada cuatro empresas est¨¢ adoptando la IA para cerrar las brechas laborales y de habilidades, mientras que dos de cada tres empresas planean aplicar la IA para abordar los objetivos de sostenibilidad.

La industria de la ciberseguridad tambi¨¦n prev¨¦ un aumento en la demanda de t¨¦cnicas antifraude con reconocimiento de identidad junto con un repunte de los cibercriminales que aprovechan la IA para llevar a cabo delitos virtuales de manera m¨¢s eficiente. Por ejemplo, actualmente, los secuestradores virtuales utilizan la clonaci¨®n de voz, la suplantaci¨®n de la SIM, ChatGPT y los an¨¢lisis de redes sociales y modelos de propensiones (SNAP) para identificar los objetivos m¨¢s rentables y ejecutar su t¨¢ctica.

Mientras tanto, ChatGPT y otras herramientas de IA crean niveles anidados de automatizaci¨®n para recopilar informaci¨®n, formar grupos objetivo e identificar y priorizar comportamientos vulnerables seg¨²n los ingresos esperados para atraer a v¨ªctimas de renombre (tambi¨¦n conocidas como "peces gordos" o "big fish") en ataques de caza de ballenas con arp¨®n (harpoon whaling) y el timo del amor (romance scam). Otros agentes de amenazas juegan a largo plazo y enga?an a las v¨ªctimas a trav¨¦s de estafas de inversi¨®n en criptomonedas conocidas como matanza de cerdos (pig butchering). Tambi¨¦n hay informes de que los asistentes de codificaci¨®n basados ??en IA y ChatGPT pueden ser enga?ados para escribir c¨®digo malicioso.

La aparici¨®n de tales cibercr¨ªmenes solo aumentar¨¢ a medida que m¨¢s personas y empresas adopten e inviertan en inteligencia artificial para optimizar sus propias operaciones.

MERCADO DE IA PARA 2027 407 MIL MILLONES
1M USUARIOS DE CHATGPT EN ? LOS 5 PRIMEROS D?AS
EN ESTAFAS HABILITADAS POR IA AUMENTO SECUESTRO VIRTUAL MATANZA DE CERDOS CAZA DE BALLENAS CON ARP?N

VULNERABILIDADES

El ¨ªndice de riesgo cibern¨¦tico baja a un rango moderado, pero las amenazas a¨²n abundan a medida que los agentes innovan





El ¨ªndice de riesgo cibern¨¦tico (CRI) disminuy¨® a un rango moderado con una puntuaci¨®n de +0,01 en la segunda mitad de 2022, seg¨²n una encuesta a m¨¢s de 3700 empresas en cuatro regiones. Sin embargo, los detalles de nuestro informe indican que el CRI de ´¡³¾¨¦°ù¾±³¦²¹ del Norte es el m¨¢s elevado entre las regiones (-0,10), con un ¨ªndice de preparaci¨®n cibern¨¦tica que ha empeorado de 5,30 a 5,29 y un ¨ªndice de ciberamenaza que cae de 5,63 a 5,39. En cuanto a los avisos de vulnerabilidad, se publicaron 894 en el primer semestre de 2023, solo 50 menos que los publicados en el primer semestre del a?o anterior.

Mientras tanto, los agentes de amenazas lanzan una red m¨¢s amplia al aprovechar las vulnerabilidades en plataformas m¨¢s peque?as para objetivos m¨¢s espec¨ªficos, como el servicio de transferencia de archivos MOVEit, el software de comunicaciones empresariales 3CX y la soluci¨®n de software de gesti¨®n de impresi¨®n PaperCut. En junio, el ransomware Clop aprovech¨® una vulnerabilidad en MOVEit para comprometer la seguridad de varias agencias gubernamentales en los Estados Unidos, el Departamento de Energ¨ªa, los sistemas universitarios de varios estados y varias empresas privadas.

En mayo, Google lanz¨® ocho nuevos dominios de nivel superior (TLD), incluidos .zip y .mov. Esto puede presentar riesgos de seguridad cuando los cibercriminales los exploten para ocultar URL maliciosas detr¨¢s de sitios web leg¨ªtimos para la entrega de malware y otros ataques, una t¨¦cnica probada y comprobada que sigue siendo efectiva en la actualidad.

Si bien las innovaciones contin¨²an evolucionando e implican m¨¢s datos, los agentes de amenazas est¨¢n encontrando m¨¢s formas de victimizar a las personas. Por ejemplo, los autom¨®viles conectados de hoy en d¨ªa contienen m¨¢s de 100?millones de l¨ªneas de c¨®digo, lo que brinda funcionalidad inteligente al usuario pero tambi¨¦n abre puertas a los piratas inform¨¢ticos. A medida que m¨¢s coches inteligentes saturen el mercado, los atacantes intentar¨¢n obtener acceso a los datos de la cuenta de usuario y aprovecharlos para sus delitos.

Estas amenazas subrayan la necesidad de una gesti¨®n proactiva del riesgo cibern¨¦tico que ponga en pr¨¢ctica elementos de una estrategia de confianza cero y visibilidad y evaluaci¨®n continuas durante todo el ciclo de vida del riesgo, que comprender¨ªa el descubrimiento, la evaluaci¨®n y la mitigaci¨®n. Las inversiones en ampliar la detecci¨®n y respuesta dar¨ªan como resultado suficientes datos, an¨¢lisis e integraciones a partir de los cuales los equipos de seguridad y los investigadores pueden obtener informaci¨®n sobre la actividad de amenazas y el grado de eficacia de las defensas.

894 VULNERABILIDADES PUBLICADAS
PRINCIPALES CVE EXPLOTADOS CVE-2021-44228 LOG4J
D?A CERO AVISOS 47

CAMPA?AS

Las reapariciones de amenazas presentan nuevas herramientas para evadir la detecci¨®n y ampliar la portabilidad





Los agentes maliciosos contin¨²an creando herramientas y t¨¦cnicas nuevas y actualizadas para minimizar la detecci¨®n de su arsenal y crear una red m¨¢s amplia para las v¨ªctimas.

En su ¨²ltima campa?a del a?o pasado, APT34 utiliz¨® comunicaci¨®n de comando y control (C&C) basada en DNS combinada con tr¨¢fico de correo SMTP (Protocolo simple de transferencia de correo) leg¨ªtimo para eludir las pol¨ªticas de seguridad dentro de los per¨ªmetros de la red. Investigaciones posteriores revelan que APT34 podr¨ªa tener un punto de apoyo profundo en el bosque de dominio del gobierno.

Earth Preta cambi¨® su enfoque para centrarse en la infraestructura cr¨ªtica y las instituciones clave que pueden afectar a las relaciones, las econom¨ªas y los valores nacionales e internacionales. El grupo APT ahora usa t¨¦cnicas h¨ªbridas para implementar malware a trav¨¦s de enlaces de Google Drive incrustados en documentos se?uelo y aprovecha los vectores f¨ªsicos para la intrusi¨®n. Tambi¨¦n aprovecha WinRAR y curl (tambi¨¦n conocido como cURL) y piezas de malware nunca antes vistas para recopilar y transferir datos. Los esfuerzos entrelazados de inteligencia comercial tradicional y recopilaci¨®n cibern¨¦tica indican una operaci¨®n de ciberespionaje altamente coordinada.

Otras amenazas persistentes tambi¨¦n est¨¢n resurgiendo con herramientas e indicadores nuevos y mejorados de objetivos cambiantes. Despu¨¦s de un per¨ªodo de inactividad, el subgrupo de APT41 Earth Longzhi resurgi¨® con una nueva t¨¦cnica que denominamos "ruido de pila" ("stack rumbling"), que desactiva los productos de seguridad a trav¨¦s de las opciones de ejecuci¨®n de archivos de imagen (IFEO). En particular, esta es una nueva t¨¦cnica de denegaci¨®n de servicio (DoS) observada por primera vez en esta campa?a. Si bien las muestras de esta campa?a revelan que el grupo se?ala a empresas de Filipinas, Tailandia, Taiw¨¢n y Fiji, los documentos incorporados en las muestras sugieren que el grupo podr¨ªa se?alar a continuaci¨®n a empresas en Vietnam e Indonesia.

200 V?CTIMAS 1 GROUP
T?CTICAS MEJORADAS EN 2023 EARTH LONGZHI EARTH PRETA APT34
DE LOS OBJETIVOS (EARTH PRETA) EST?N EN ASIA 51 %

RESUMEN DEL PANORAMA DE AMENAZAS

85629564910

N?MERO TOTAL DE AMENAZAS BLOQUEADAS EN EL PRIMER SEMESTRE DE 2023

37?000 mill.

AMENAZAS POR EMAIL BLOQUEADAS
S1 2023

1100 mill.

DIRECCIONES URL MALICIOSAS BLOQUEADAS
S1 2023

45?900 mill.

ARCHIVOS MALICIOSOS BLOQUEADOS
S1 2023

44?100 mill.

CONSULTAS DE EMAIL REPUTATION
S1 2023

2,1 bill.

CONSULTAS DE URL REPUTATION
S1 2023

1,1?bill.

CONSULTAS DE FILE REPUTATION
S1 2023


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.