La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ransomware

La explotación de malware ha aumentado un 55%

En los últimos años, el crecimiento del malware se ha convertido en una preocupación creciente para las empresas en todo el mundo. La rápida evolución de las tecnologías y la interconectividad constante han brindado nuevas oportunidades para los ciberdelincuentes.

Así lo ha destacado Palo Alto Networks, a través de su división de investigación Unit 42, en su Informe de Tendencias sobre Amenazas de Red. Donde se enfoca en las tendencias más recientes del malware y en la evolución del panorama de amenazas.

Informe de Tendencias sobre Amenazas de Red

La explotación de vulnerabilidades ha experimentado un alarmante aumento del 55% en comparación con el año anterior. Específicamente, el malware dirigido a sistemas Linux está en constante aumento, con un enfoque particular en los dispositivos de carga de trabajo en la nube.

Se estima que el 90% de las instancias de nube pública se ejecutan en entornos Linux, lo que los convierte en un atractivo para los ciberdelincuentes. Entre las amenazas más comunes dirigidas a sistemas Linux se encuentran las botnets (47%), los coinminers (21%) y los backdoors (11%).

El PDF como archivo adjunto en el correo electrónico se posiciona como el tipo de archivo más popular para distribuir malware 

En cuanto a la distribución de malware a través de archivos adjuntos de correo electrónico, los archivos PDF se han convertido en el tipo de archivo más popular, representando el 66,6% del total.

Por su parte, los actores de amenazas muestran una tendencia a dirigirse a personas que visitan sitios web para adultos (20,2%) y servicios financieros (13,9%) utilizando dominios recién registrados (NRD).

Además, se ha observado un aumento significativo del malware dirigido a las industrias que utilizan tecnología OT (operational technology). Entre 2021 y 2022, el número promedio de ataques de malware experimentados por organización en sectores como la industria manufacturera, servicios públicos y energía aumentó un 238%.

El futuro del malware

Utilizando los datos obtenidos de Advanced WildFire, el motor de prevención de malware de Palo Alto Networks y en combinación con la información recopilada por Unit 42 durante los años 2022 y 2023, se ha llegado a los siguientes cuatro pronósticos acerca del rumbo que tomará el malware:

  • El malware empleará cada vez más herramientas del equipo rojo para evitar ser detectado: los ataques de malware seguirán siendo cada vez más complejos y utilizarán herramientas avanzadas, como Cobalt Strike y Metasploit, para evitar ser detectados.
  • Cada vez más familias de malware utilizarán tráfico cifrado SSL para camuflarse con el tráfico de red benigno: los actores de las amenazas están adoptando tácticas que imitan a las empresas. En la actualidad, el 12,91% del tráfico de red generado por malware está cifrado mediante SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante períodos prolongados, aumentando el daño potencial que pueden infligir.
  • Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malwareel aumento anual de vulnerabilidades recién descubiertas plantea un desafío cada vez mayor para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados de explotación de manera oportuna.
  • Las técnicas tradicionales de estafa se aprovecharán de las tendencias de la IA: con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la IA, los estafadores están preparados para explotar el entusiasmo de los usuarios, especialmente a través de estafas tradicionales como la usurpación de dominios.

Deja un comentario

Scroll al inicio