Informe de ciberseguridad 2023

Contents

Informe de resiliencia de ciberseguridad y sistema financiero

Nuestras investigaciones de Royal y Mimic sugirieron conexiones con el grupo de ransomware conti más grande y notorio, mientras que nuestra investigación de TargetCompany mostró sus enlaces a otras familias como el Bluesky y el Ransomware Globeimposter. Estas conexiones son consistentes con nuestra idea de la revolución de ransomware sobre cómo las colaboraciones podrían conducir a menores costos y una mayor presencia del mercado, al tiempo que mantienen la eficacia de las actividades delictivas.

Pasando por delante del riesgo: TREND MICRO 2023 Informe de amenaza de seguridad cibernética a medio año

Un conjunto de soluciones de seguridad proactivas y holísticas es crucial, ya que nuestro informe de amenaza de seguridad cibernética a mitad de año muestra que los actores ilegales están cambiando objetivos, utilizando innovaciones y se vuelven más creativos para aumentar la eficiencia y la prolificidad.

Las herramientas habilitadas para AI habían estado simplificando las estafas de promulgación, la automatización de objetivos de refinación y el aumento de la escalabilidad con una cosecha de nuevos delitos. Los actores de ransomware desplegaron cada vez más ataques de trajes de conducción vulnerable (BYOVD) este año, al tiempo que explotan vulnerabilidades de día cero como las de Goanywhere, 3CX, PaperCut y Moveit. Mientras tanto, las amenazas empresariales continuaron aprovechando la entrada a través de contraseñas débiles o predeterminadas.

Nuestros datos de gestión de riesgos de superficie de ataque (ASRM) mostraron que Estados Unidos, Brasil e India tuvieron la mayor cantidad de eventos de riesgo detectados en la primera mitad de 2023, mientras que las industrias de fabricación, atención médica y tecnología registraron la mayor cantidad de detecciones en el mismo período.

En las siguientes infografías, presentamos lo más destacado de nuestra telemetría que cubre la vista de superficie de ataque más amplia en 500,000 clientes comerciales y millones de clientes de consumo. Con sensores nativos en puntos finales, correo electrónico y mensajería, tráfico en red y web, nube y tecnología operativa, presentamos las principales técnicas, tácticas y tendencias en la actividad del actor de amenaza. También cubrimos objetivos en el panorama de riesgos, incluidas las amenazas que van desde el ransomware, la nube y la empresa, y las amenazas persistentes avanzadas (APT), todas disponibles de un vistazo.

Amenazas de ransomware

Nube y empresa

Paisaje de riesgo

Campañas

2023 Informe de ciberseguridad de medio año

SECUESTRO DE DATOS

Cambio a la izquierda para mantenerse por delante de los grupos de ransomware conectados con objetivos en constante cambio

Los grupos de ransomware continúan actualizando sus herramientas y técnicas para objetivos ampliados y extracción de datos eficientes. A principios de este año, el nuevo jugador Mimic abusó de la herramienta de búsqueda legítima todo para consultar extensiones y nombres de archivos para determinar qué archivos cifrar y evitar. Mientras tanto, el ransomware real ha ampliado sus objetivos con una actualización dirigida a las plataformas de Linux.

  Pourquoi mon téléphone continue-t-il de dire VPN

Nuestras investigaciones de Royal y Mimic sugirieron conexiones con el grupo de ransomware conti más grande y notorio, mientras que nuestra investigación de TargetCompany mostró sus enlaces a otras familias como el Bluesky y el Ransomware Globeimposter. Estas conexiones son consistentes con nuestra idea de la revolución de ransomware sobre cómo las colaboraciones podrían conducir a menores costos y una mayor presencia del mercado, al tiempo que mantienen la eficacia de las actividades delictivas.

Mientras tanto, la ganancia financiera podría no ser el único motivador para los grupos de ransomware, ya que las entidades gubernamentales podrían ofrecer oportunidades de reclutamiento a los operadores en lugar de enjuiciamiento. En nuestro informe de mayo sobre la puerta trasera de la comedia romántica, discutimos cómo el uso histórico de la puerta trasera en los ataques de motivación geopolíticamente contra Ucrania desde al menos octubre de 2022 sugiere un cambio en los objetivos de Void Rabisu. Los ataques recientes de ransomware ahora son comparables a los grupos aptos en términos de habilidades, enfoque y capacidades de ataque.

Los reproductores de ransomware que permanecen en él por dinero también podrían cambiar sus esfuerzos de exfiltración de datos hacia el robo de criptomonedas, el compromiso de correo electrónico comercial (BEC) y la implementación de esquemas de corto y distorsión para la manipulación del mercado de valores. La criptomoneda también ha hecho que los esquemas de pago sean más eficientes a favor de los actores de amenazas, subrayando la demanda de cambio a la izquierda, lo que significa implementar tantas medidas como sea posible para bloquear las amenazas de ingresar a la red en primer lugar, cuando anticipa ataques relacionados con el ransomware que desencadenan la extorsión solo Después de obtener acceso y exfiltrar datos.

Nuevas familias de ransomware en 2023

Aumento del sistema operativo Linux afectado (1H 2022 a 1H 2023)

Otras lecturas recomendadas

Aprovechar la ciencia de datos para minimizar el radio de explosión de los ataques de ransomware

El uso de Void Rabisu de Romcom Backdoor muestra un cambio creciente en los objetivos de los actores de amenaza

El uso de Void Rabisu de Romcom Backdoor muestra un cambio creciente en los objetivos de los actores de amenaza

El nuevo ransomware mimic abusa de todo API para su proceso de cifrado

El nuevo ransomware mimic abusa de todo API para su proceso de cifrado

INTELIGENCIA ARTIFICIAL

Las innovaciones de IA simplifican las tareas, incluso para los cibercriminales

Ya en 2021, el 52% de las empresas aceleraron sus planes de adopción de IA debido a la crisis Covid-19. Mientras tanto, las organizaciones están integrando cada vez más capacidades de IA en sus operaciones. La adopción de IA continuó a un ritmo estable el año pasado, con el 35% de las empresas que usan IA en su negocio. Una de cada cuatro compañías está adoptando la IA para cerrar brechas laborales y de habilidades, mientras que dos de cada tres compañías planean aplicar la IA para abordar los objetivos de sostenibilidad.

  Comment arrêter la mise à jour automatique de Hotspot Shield Elite

La industria de la ciberseguridad también puede esperar un aumento en la demanda de técnicas anti-fraude de identidad junto con un aumento en los ciberdelincuentes que aprovechan la IA para llevar a cabo delitos virtuales de manera más eficiente. Los secuestradores virtuales, por ejemplo, utilizan actualmente la clonación de voz, el Jacking SIM, el CHATGPT y el modelado de análisis de redes sociales (SNAP) para identificar los objetivos más rentables y ejecutar su estratagema.

Mientras tanto, ChatGPT y otras herramientas de IA crean niveles anidados de automatización para recopilar información, formar grupos objetivo e identificar y priorizar comportamientos vulnerables por ingresos esperados para atraer a las víctimas de renombre (también conocidas como “peces grandes”) en ataques de ballena de arpón y romance romance estafa. Otros actores de amenaza juegan el juego largo y las víctimas de su dinero a través de estafas de inversión de criptomonedas conocidas como carnicería de cerdo. También hay informes de que los asistentes de codificación basados ​​en IA y el chatGPT pueden ser engañados para escribir código malicioso.

La aparición de tales delitos cibernéticos solo aumentará a medida que más individuos y empresas adopten e inviertan en inteligencia artificial para racionalizar sus propias operaciones.

AI Market para 2027

Usuarios de chatgpt en los primeros 5 días

En estafas habilitadas para AI

Otras lecturas recomendadas

Desenviar estafas de arranque de cerdos y proteger su futuro financiero

Desenviar estafas de arranque de cerdos y proteger su futuro financiero

Cómo se están utilizando las herramientas de clonación de voz de AI y el chatgpt para ayudar al delito cibernético

Cómo se están utilizando las herramientas de clonación de voz de AI y el chatgpt para ayudar al delito cibernético

El futuro de los ataques balleneros: ballenería de arpón con IA

Vulnerabilties

El índice de riesgo cibernético reduce a un rango moderado, pero las amenazas aún abundan a medida que los actores innovan

El índice de riesgo cibernético (CRI) disminuyó a un rango moderado con una puntuación de +0.01 en la segunda mitad de 2022, según una encuesta de más de 3.700 empresas en cuatro regiones. Sin embargo, los detalles de nuestro informe muestran que el CRI de América del Norte es el más elevado entre las regiones en -0.10, con su índice de preparación cibernética empeorando de 5.30 a 5.29 y su índice de amenazas cibernéticas cayendo de 5.63 a 5.39. En cuanto a los avisos de vulnerabilidad, se publicaron 894 en la primera mitad de 2023, solo 50 menos que los publicados en la primera mitad del año anterior.

  Meilleur VPN pour les États-Unis

Mientras tanto, los actores de amenaza están lanzando una red más amplia al aprovechar las vulnerabilidades en plataformas más pequeñas para objetivos más específicos, como el servicio de transferencia de archivos, el software de comunicaciones empresariales 3CX y la solución de software de gestión de impresión PaperCut PaperCut. En junio, el ransomware CLOP aprovechó una vulnerabilidad en el movimiento y comprometió a varias agencias gubernamentales en los Estados Unidos a principios de este año, a saber, el Departamento de Energía, los sistemas universitarios en múltiples estados y empresas privadas.

En mayo, Google lanzó ocho nuevos dominios de nivel superior (TLDS), que incluye .Zip y .mudanza. Esto puede representar riesgos de seguridad cuando se explotan por cibercriminales para ocultar URL maliciosas detrás de sitios web legítimos para la entrega de malware y otros ataques, una técnica probada que sigue siendo efectiva hoy en día.

Mientras que las innovaciones continúan evolucionando e involucrando más datos, los actores de amenaza están encontrando más formas de victimizar a las personas. Por ejemplo, los autos conectados de hoy contienen más de 100 millones de líneas de código, dando funcionalidad inteligente al usuario, pero también abren puertas a los hackers. A medida que más autos inteligentes saturen el mercado, los atacantes intentarán obtener acceso a los datos de la cuenta de usuario y aprovecharlos por delitos.

Estas amenazas subrayan la necesidad de una gestión proactiva de riesgos cibernéticos que operacionaliza los elementos de una estrategia de confianza cero y la visibilidad y evaluación continua en todo el ciclo de vida del riesgo que comprendería el descubrimiento, la evaluación y la mitigación. Las inversiones en detección y respuesta extendidas resultarían en datos suficientes, análisis e integraciones de las cuales los equipos de seguridad e investigadores pueden obtener información sobre la actividad de amenazas y qué tan bien están las defensas afrontando.

Informe de resiliencia de ciberseguridad y sistema financiero

2023 Informe de resiliencia de ciberseguridad y sistema financiero

El informe anual de resiliencia de ciberseguridad y sistema financiero proporciona al Congreso una visión general de las medidas que el OCC toma para fortalecer la ciberseguridad con respecto a las funciones de la agencia como regulador. Las funciones incluyen la supervisión y la regulación de las instituciones financieras y, cuando corresponde, proveedores de servicios externos.