Cuando los piratas informáticos desean acceder a una red de destino, lo más probable es que lancen un ataque de phishing, exploten vulnerabilidades de software conocidas o simplemente se abran paso mediante la fuerza bruta a través del protocolo de escritorio remoto (RDP).
Esto es según un nuevo informe del brazo de seguridad cibernética de Palo Alto Networks, Unidad 42. En su último documento, la compañía dice que estos tres representan más de las tres cuartas partes (77%) de todas las causas raíz sospechosas de intrusiones.
Profundizando más, Unit 42 descubrió que más de la mitad (55 %) de todas las vulnerabilidades de software exitosas aprovecharon ProxyShell (55 %), seguido de Log4j (14 %), SonicWall (7 %), ProxyLogon (5 %) y Zoho ManageEngine ADSelfService. Más (4%).
Sin embargo, las empresas podrían haber hecho mucho más para mantenerse a salvo. De los 600 casos de respuesta a incidentes que la Unidad 42 analizó para el informe, las empresas carecían de autenticación multifactor en sistemas críticos con acceso a Internet en la mitad de los casos. Mientras tanto, más de una cuarta parte (28 %) tenía procedimientos de gestión de parches deficientes y el 44 % no contaba con un servicio de protección de endpoints.
BEC y ransomware
Una vez que obtengan acceso, los actores de amenazas participarán en ataques de correo electrónico comercial (BEC) o ataques de ransomware. La cantidad promedio robada a través de BEC fue de $286,000, según el informe, mientras que para el ransomware, la demanda promedio más alta fue en finanzas con casi $8 millones.
Una nueva víctima de ransomware publica sus datos en sitios de fugas cada cuatro horas, según el informe. Por eso, afirman los investigadores, la identificación temprana de la actividad del ransomware es crucial.
Por lo general, los atacantes pasan hasta 28 días en la red de destino, identificando puntos finales (se abre en una pestaña nueva) y datos clave, antes de implementar cualquier ransomware.
“En este momento, el delito cibernético es un negocio en el que es fácil entrar debido a su bajo costo y, a menudo, a sus altos rendimientos. Como tal, los actores de amenazas novatos y no calificados pueden comenzar con el acceso a herramientas como la piratería como servicio, que se está volviendo más popular y disponible en la dark web”, dijo Wendi Whitmore, vicepresidenta sénior y directora de la Unidad 42 en Palo Alto Networks.
“Los atacantes de ransomware también se están volviendo más organizados con su servicio al cliente y encuestas de satisfacción a medida que interactúan con los ciberdelincuentes y las organizaciones victimizadas”.