Repensando las tácticas: Resumen anual de ciberseguridad de 2022






Repensando las tácticas

Resumen anual de ciberseguridad de 2022



Nuestro informe anual de ciberseguridad arroja luz sobre las principales preocupaciones de seguridad que surgieron y prevalecieron en 2022.

Repensando las tácticas: Resumen anual de ciberseguridad de 2022 Descargue nuestro informe completo

En 2022, las noticias sobre guerras, la recesión económica y la inflación, y los problemas en la cadena de suministro trastornaron la vida y los medios de subsistencia de personas de todo el mundo. Y las organizaciones no fueron las únicas que para satisfacer sus necesidades comerciales se vieron obligadas a navegar por las dificultades económicas y medioambientales, en medio de una creciente brecha en conocimientos sobre ciberseguridad y un total agotamiento del centro de operaciones de seguridad (SOC). Los ciberdelincuentes también tuvieron que adaptarse y evolucionar para mantener a flote sus operaciones ilícitas a pesar de una disminución significativa en los ingresos.

Nuestro informe anual de ciberseguridad arroja luz sobre las principales preocupaciones de seguridad que surgieron y prevalecieron en 2022. También se trata el tema de cómo los ciberdelincuentes, específicamente los agentes de ransomware, están siguiendo el ejemplo de organizaciones legítimas cuando se trata de diversificar sus carteras y cambiar su imagen de marca, y de las principales vulnerabilidades sobre las que los agentes maliciosos abusaron durante el pasado año.

. . .

Los ciberdelincuentes han adoptado la ruta corporativa para diversificarse y cambiar su marca

Para combatir la disminución de los ingresos de ransomware, que ha sufrido una asombrosa disminución del 38 % de 2021 a 2022, los agentes activos de ransomware han aumentado su nivel de profesionalidad para garantizar pagos más altos por ransomware. Durante el año pasado, los hemos visto sacar partido del manual corporativo para diversificarse, renovar su marca e incluso ofrecer servicios profesionales como soporte técnico, con el objetivo de mantener el potencial de sus ataques.

Los agentes de BlackCat ransomware han utilizado sus conexiones o redes con grupos de ransomware como servicio (RaaS) que tienen una experiencia considerable en el sector para mejorar sus operaciones.

En marzo y abril de 2022, los operadores de ransomware de Cuba ofrecieron soporte técnico a las víctimas que optaron por negociar y pagar el monto del rescate.

Conti, una de las familias de ransomware más activas y conocidas de los últimos años, cerró a mediados de 2022 y cambió su nombre después de haber sido etiquetada como “tóxica” por sus vínculos con Rusia. Los antiguos miembros de Conti cambiaron de nombre y tomaron los nombres de Black Basta, BlackByte, Karakurt y Royal como nuevos grupos de ransomware.

Los agentes de LockBit 3.0 introdujeron el primer programa de recompensas por errores de ransomware en junio de 2022. Este programa ofrecía una remuneración a los investigadores de seguridad que enviaran informes de vulnerabilidad para ayudar a mejorar sus operaciones.


En la última parte de 2022, observamos cómo los actores de Agenda, BlackCat, Hive y RansomExx desarrollaron versiones de su ransomware en Rust, un lenguaje multiplataforma que es más difícil de analizar y detectar por los motores antivirus, con el objetivo de atacar al sistema operativo Linux.

3,790
27,602
Linux
15,154
11,000
MacOS

2021

2022

Figura 1. Recuentos comparativos de sistemas operativos (SO) de ransomware
Fuente: Trend Micro™ Smart Protection Network™

. . .

Los agentes maliciosos aprovechan la expansión de la superficie de ataque, para hacer que los parches fallen

Las principales vulnerabilidades de 2022 pasaron de las vulnerabilidades y exposiciones comunes (CVE, Common Vulnerabilities and Exposures) centradas en Microsoft a las CVE de Log4J. Es probable que esto se deba a que los actores maliciosos aprovecharon varias vulnerabilidades de Log4J que se publicaron en 2021.

Las 3 CVE principales de 2021
Las 3 CVE principales de 2022

Tabla 1. Las 3 CVE principales en 2021 y 2022
Fuente: Trend Micro ZDI

Durante la pandemia, las empresas comenzaron a depender más de las redes privadas virtuales (VPN) para sus necesidades de trabajo remotas e híbridas, y los ciberdelincuentes se dieron cuenta rápidamente y se aprovecharon. Los ciberdelincuentes han puesto sus miras en ciertas vulnerabilidades de VPN, una tendencia que también cubrimos en nuestro informe de ciberseguridad de mitad de año de 2022.

Tabla 2. Un registro mensual de intentos detectados de explotar vulnerabilidades de VPN conocidas

Vulnerabilidad más rastreada: CVE-2018-13379

Una vulnerabilidad de cruce de ruta en el portal web FortiOS SSL VPN que puede permitir que atacantes no autenticados descarguen archivos del sistema FortiOS a través de solicitudes de recursos HTTP especialmente diseñadas.

La iniciativa Trend Micro™ Zero Day Initiative™ (ZDI) también registró su tercer año récord en 2022 en términos de la cantidad de avisos publicados. Esto se puede atribuir a dos factores: un aumento exponencial en la superficie de ataque y la inversión de ZDI en la automatización del análisis, que ayudó a los investigadores a encontrar más errores en 2022.

1,453
2020
1,604
2021
1,706
2022

Figura 2. El número de avisos publicados por el programa ZDI de 2020 a 2022
Fuente: Trend Micro ZDI

En 2022, la cantidad de CVE de gravedad crítica, alta y media aumentó en comparación con 2021. La cantidad de errores críticos se duplicó en 2022 en comparación con 2021, aunque no superó la cantidad de errores críticos en 2020.

173
983
187
110
1,453
2020
54
1,138
148
264
1,604
2021
110
1,191
177
228
1,706
2022

Baja

Media

Alta

Crítica

Figura 3. Las calificaciones de gravedad de los CVE publicados de 2020 a 2021
Fuente: Trend Micro ZDI

Tras estudiar las vulnerabilidades que proliferaron en 2022, observamos que no ha habido grandes cambios en los tipos de errores. En cambio, vimos una tendencia preocupante: un aumento en la cantidad de parches incompletos o defectuosos.

Los parches defectuosos pueden provenir de:


No tener suficiente tiempo o recursos para crear soluciones integrales.

Organizaciones que divulgan información no específica en sus alertas públicas sobre sus vulnerabilidades, lo que proporciona menos información para que los equipos de seguridad trabajen al aplicar los parches.

. . .
 

Resumen del panorama de amenazas

146.408.535.569

Número total de amenazas bloqueadas en 2022

Amenazas por email bloqueadas

2021
69,869,979,425
2022
79,945,411,146

Direcciones URL maliciosas bloqueadas

2021
3,468,559,504
2022
2,531,040,185

Archivos maliciosos bloqueados

2021
17,834,808,438
2022
60,925,991,943

Consultas de Email Reputation

2021
89,032,192,911
2022
96,888,106,011

Consultas de URL Reputation

2021
3,353,131,929,834
2022
3,771,452,057,804

Consultas de File Reputation

2021
1,920,529,076,114
2022
2,080,322,556,495

Descargue nuestro informe anual de ciberseguridad para obtener información sobre cómo fortalecer sus defensas de ciberseguridad contra amenazas complejas, expansivas y en constante evolución

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.