RANSOMWARE

¡Alerta! Millones de contraseñas en peligro por malware e IA

Compartí esta noticia !

Roban 3.900 millones de contraseñas: el malware y la IA, responsables de la sustracción de información en Gmail y Outlook, según un informe

En el mundo digital actual, nuestra información personal está más vulnerable que nunca. Un reciente informe de KELA, una agencia de inteligencia de amenazas centrada en la web oscura, revela que más de 4,3 millones de computadoras han sido infectadas por malware en lo que va del 2025.

El último informe de cibercrimen de KELA, publicado el 20 de febrero, destaca que los ladrones de información están detrás de la sustracción de 3.900 millones de contraseñas. Este alarmante número revela que las contraseñas son compartidas en listas que parecen provenir de registros de robos de información. Tres cepas principales de malware, Lumma, StealC y Redline, han sido responsables del 75% de las infecciones. David Carmiel, CEO de KELA, enfatiza la existencia de economías clandestinas que facilitan el malware como servicio, creando un entorno propicio para diversas actividades criminales.

La actividad maliciosa relacionada con el malware de robo de información no se limita a la sustracción de contraseñas; también incluye ataques de ransomware y campañas de espionaje. La eficiencia y escalabilidad de estos ladrones de información permiten que los atacantes comprometan grandes volúmenes de cuentas, tanto personales como corporativas. Esta dinámica se convierte en un ciclo vicioso donde las credenciales robadas se venden en mercados clandestinos para facilitar futuros ataques, exacerbando así el problema.

Casi el 40% de las máquinas infectadas contenían credenciales para sistemas corporativos sensibles, incluyendo correos electrónicos y plataformas de gestión de contenido. El informe revela que, sorprendentemente, el 65% de las computadoras comprometidas eran personales, lo que indica que muchos usuarios no están tomando las precauciones necesarias para proteger sus datos. Esto resalta la importancia de implementar medidas de seguridad robustas, especialmente en entornos corporativos.

¿Qué se puede hacer?

  • Autenticación multifactor: Activar esta opción en todas las cuentas importantes. Esto agrega una capa adicional de seguridad, ya que pedirá un código de verificación en un teléfono además de la contraseña.
  • Contraseñas seguras: Crear contraseñas largas y aleatorias. Evitar usar información personal como tu nombre o fecha de nacimiento.
  • Frases de contraseña: Crear frases como contraseña. Por ejemplo, “Me encanta comer pizza los viernes por la noche”.
  • Administrador de contraseñas: Considera usar un administrador de contraseñas para generar y almacenar tus contraseñas de forma segura.
  • Claves de acceso: Explora el uso de claves de acceso, que combinan verificación biométrica con claves criptográficas para una mayor seguridad.
  • Cuidado con el phishing: No hagas clic en enlaces sospechosos ni abras correos electrónicos de remitentes desconocidos.

La IA y la vulnerabilidad de las contraseñas

La inteligencia artificial (IA) también ha emergido como un factor perturbador en la seguridad de las contraseñas. Ignas Valancius, jefe de ingeniería del administrador de contraseñas de NordPass, advierte que la IA puede descifrar contraseñas, incluso las más complejas, en un tiempo récord. A medida que las herramientas de IA se vuelven más sofisticadas, el riesgo de ataques de fuerza bruta y de diccionario aumenta, lo que significa que la seguridad de las contraseñas se verá comprometida si no se toman medidas adecuadas.

Valancius sugiere que una buena práctica de higiene de contraseñas incluye crear contraseñas largas y aleatorias, evitar el uso de información personal y no reutilizar contraseñas en diferentes cuentas. Recomienda la creación de frases de contraseña como una alternativa más fácil de recordar, así como considerar el uso de claves de acceso, que combinan verificación biométrica con claves criptográficas para una mayor seguridad.

El ransomware también está en aumento

El informe de KELA también revela un aumento en la actividad de ransomware en 2024. La empresa de cibercrimen rastreó más de 5.230 víctimas y cerca de 100 actores de amenazas el año pasado, un aumento anual del 10,5% y el 28,5% respectivamente. Los hackers utilizan este tipo de malware para cifrar archivos y luego piden un rescate para recuperarlos.

Compartí esta noticia !

Ransomware: los actores de amenazas se cuadruplicaron en la región en 2023

Compartí esta noticia !

En cuanto a la perspectiva de la amenaza, el año 2023 tuvo menos espectacularidad que años anteriores, pero esto no significa que haya sido seguro. Por el contrario, la presencia del ransomware o secuestro de datos se volvió casi endémica, consolidando la normalización de esta amenaza como un hecho cotidiano. A nivel global, en 2023 se observó un aumento de 43,74% en brechas de seguridad con respecto a 2022. Esto se debió principalmente al avance del ransomware del 71% en 2023. Los secuestros de datos representaron, además, el 73% de las brechas de seguridad informática el último año.

Sudamérica se ubicó como la cuarta región del mundo con mayor actividad cibercriminal, por detrás de Norteamérica, Europa y Asia, y por delante de Oceanía y África. Todos estos datos surgen del reporte Think Ahead Report 2024*, elaborado por NeoSecure by SEK, empresa del Grupo SEK reconocida por su oferta de soluciones y servicios de ciberseguridad destinados a ayudar a las empresas a hacer frente a amenazas digitales complejas.

El reporte analizó más de 1.535.000 de alertas y aporta cifras regionales que incluyen los países donde opera la compañía: Argentina, Brasil, Chile, Colombia y Perú.

Proliferación de actores. A nivel global, durante 2023 los actores de amenazas relacionados con ransomware se incrementaron más del 200%. Esta diversidad se manifestó en una variedad de técnicas más amplia, lo que torna más compleja la acción de protección. Se estima que la desarticulación de grupos de cibercrimen generó una proliferación de emprendimientos por parte de aquellos miembros que no pudieron ser capturados.

En Sudamérica, el incremento de los actores de amenazas asociados a ransomware que han atacado supera en más del doble al aumento global, alcanzando el 443%. En la región, se observa la presencia de numerosos actores globales que operan en diversos países, con diferente nivel de actividad y foco, dependiendo de sus propias capacidades.

Principales industrias y países afectados. La actividad asociada al ransomware ha impactado a un conjunto heterogéneo de organizaciones en diversas industrias como energía y comercio electrónico, y especialmente a la cadena de suministros, sobre todo a proveedores de telecomunicaciones y servicios de datacenters.

A nivel regional, los países que registraron mayor número de brechas por ransomware en 2023 fueron Brasil (87), Argentina (27), Colombia (18), Chile (14) y Perú (10). No es una sorpresa que la mayoría de las brechas se presenten en los países de mayor tamaño o desarrollo dentro de la región, puesto que allí operan redes de agentes que conocen bien el medio y están dispuestos a buscar nuevas ofertas de RaaS (Ransomware As A Software) con mejores condiciones comerciales y mayor posibilidad de éxito.

“El modelo de negocios de ransomware ha demostrado ser enormemente efectivo para el mundo del cibercrimen y observamos que viene manteniendo su crecimiento durante 2024. Posiblemente veremos crecer los casos de doble y triple extorsión (cifrado de datos, exposición de datos, denegación de servicio) con técnicas más sofisticadas para aumentar el costo de la víctima”, señaló Fernando Fuentes, Portfolio Manager en NeoSecure by SEK.

“También veremos cómo aumenta en este tipo de ataques el uso de deepfakes y de IA para generación de código y eventualmente la ejecución de parte de las acciones. Estas tendencias explican por qué la disciplina de ciberseguridad experimenta una relevancia cada vez mayor, alineada con el negocio y manifestada en el crecimiento de los presupuestos y la vitalidad del entorno de inversión de riesgo”, añadió.

Principales actores de amenaza en Latinoamérica

En general, la motivación principal de los actores en la región es de carácter monetario. LockBit es el actor con mayor presencia a nivel mundial y regional, y la principal amenaza especialmente en Argentina, Brasil, Colombia, Chile, México y Perú. En Latinoamérica se observan, además, otros actores destacados. A continuación, las características de cada uno:

  • LockBit (aka ABCD y EvilCorp): Su objetivo es lograr detener los procesos productivos y la doble extorsión. Su motivación subyacente es monetaria, por lo que sus ataques son dirigidos a todo tipo de industria, aunque sus principales víctimas son empresas del rubro manufactura, energía, utilities e infraestructura crítica. Utiliza StealBit para reunir y exfiltrar datos.
  • 8Base: Es el segundo actor malicioso con mayor presencia en Latinoamérica. Sus principales víctimas se encuentran en EE. UU. y Brasil, especialmente empresas del rubro transporte, químicas, industrias metalúrgicas y utilities. Utiliza phishing o credenciales comprometidas para ingresar en las redes corporativas de sus víctimas, a través de SystemBC para reunir y exfiltrar datos.
  • BlackCat (aka Alpha, AlphaVM y Zirconium): Opera como Ransomware as a Service (Raas). Sus principales víctimas son el sector servicios legales, servicios IT y salud, también empresas que manejan altos volúmenes de información de identificación personal, y en especial las empresas del rubro energía, utilities e industria pesada. Obtiene acceso inicial a través de credenciales o phishing, utilizando ExMatter para reunir y exfiltrar datos.

* En el recorte por países también aparecen otros actores con menor incidencia, como por ejemplo Medusa, Qilin, Akira, LostTrust Team y DragonForce en Argentina; Stormus, Knight, Ransomed, Medusa, Akira, Rhysida, Mallox y Black Basta en Brasil; Medusa en Chile; CLOP, Medusa y NoEscape en Colombia, y CLOP, NoEscape, Royal, BlackByte y PLAY en México.

Focos de ataque en Argentina y líneas de acción

“La percepción de que el sector financiero, el de salud y el gobierno pueden pagar grandes sumas de dinero como rescate los convierte en objetivos tentadores para los ataques de ransomware en Argentina. Además del secuestro de información, el robo de datos con fines económicos es una preocupación adicional, porque se pueden vender o utilizar para obtener beneficios económicos posteriores, lo que agrava el impacto del ataque”, describió Ariel Gallippi, Country Manager en NeoSecure by SEK Argentina.

“La mejor forma de minimizar los riesgos es implementar medidas proactivas para protegerse. Esto incluye programas de educación y concientización sobre seguridad cibernética para los empleados, actualizaciones periódicas de sistemas y software, y la adopción de soluciones de seguridad de nueva generación”, sumó el ingeniero Gallippi, que explica que la práctica de planes de respuesta a los incidentes y los programas de evaluación de la superficie de ataque son pilares para una defensa efectiva contra el ransomware.

“Esto resalta la necesidad imperiosa de reforzar las medidas de seguridad cibernética en los sectores críticos, así como en toda la infraestructura digital del país, para proteger los activos y la confidencialidad de la información frente a las amenazas cibernéticas en evolución constante”, concluyó el referente local de NeoSecure by SEK.

Compartí esta noticia !

Ciberataques y ransomware en América Latina: Amenazas y estrategias de protección

Compartí esta noticia !

17% de latinoamericanos perdieron datos por ransomware en 2023

Según We Live Security, un alarmante 17% de los habitantes de Argentina, Colombia, México y otros países de América Latina admitieron haber perdido datos críticos a causa de ataques de ransomware durante el 2023. El ransomware es un tipo de malware que bloquea los datos o el dispositivo de una víctima y exige un pago para desbloquearlos.

Muchas de estas situaciones, es por el robo de dispositivos móviles o el extravío de los mismos, además de caer en fraudes o phishing. Por ello, es importante conocer las medidas de seguridad y respaldo de la información.

A su vez, el trabajo remoto también aumenta las posibilidades de sufrir un robo de información. “La adopción generalizada de modalidades laborales remotas e híbridas ha expandido significativamente las áreas de riesgo, ofreciendo a los actores maliciosos una superficie de ataque mayor para dirigirse tanto a empresas como a usuarios”, dijo David López, vicepresidente de ventas US/Latam de Appgate.

Las consecuencias de los ciberataques:

  • Pérdida de información: El 63% de los afectados por ransomware en América Latina perdió información digital porque su dispositivo se extravió, se dañó o fue robado. Esto pone en riesgo datos sensibles como fotos, documentos personales, información bancaria y contactos.
  • Impacto financiero: Las empresas también son blanco frecuente de ataques de ransomware. El 54% de las organizaciones en Centroamérica planea cambiar su solución de backup debido a estas amenazas.

¿Cómo protegerse?

Veeam, empresa de protección de datos, ofrece las siguientes recomendaciones:

1. Realizar copias de seguridad: Implementar la regla 3-2-1-1-0, que significa tener al menos tres copias de seguridad en dos tipos de medios, con una fuera de las instalaciones, una en un medio desconectado y ninguna copia sin verificar.

2. Mantener la integridad de los datos: La inmutabilidad de los datos es esencial para evitar modificaciones, eliminaciones o corrupciones no autorizadas.

3. Alejar a los atacantes: Adoptar el modelo Zero Trust, que implica estrictos controles de acceso y no confiar en nadie dentro de la red. Esto incluye medidas como contraseñas de un solo uso (OTP) y restricción del acceso a Internet.

4. Rotar las contraseñas: Utilizar cuentas seguras y limitar la vida útil de las contraseñas para reducir el tiempo que una contraseña robada sigue siendo válida.

5. Planificar para lo peor: Tener una estrategia de protección de datos que incluya puntos de control de recuperación para restaurar desde archivos individuales hasta centros de datos completos.

El panorama del fraude digital en América Latina:

  • Aumento de incidentes digitales: Appgate reporta un aumento del 77% en incidentes digitales a nivel global en 2023, con un 60% más de ataques en América Latina comparado con 2022.
  • Phishing en auge: Los ataques de phishing aumentaron un 81% entre 2022 y 2023, afectando principalmente al sector financiero (23,5%), SaaS (18,8%) y redes sociales (18,2%).
  • Crecimiento exponencial de las filtraciones de datos: Los ataques de divulgación de información aumentaron un 322%, con un costo promedio de una filtración de datos en Latinoamérica de US$3,86 millones (32% más que en 2022).
  • Uso no autorizado de marca: Los incidentes relacionados con este tipo de fraude aumentaron un 51%.
  • Factor humano clave en las brechas de seguridad: El 74% de las violaciones de seguridad involucran factores humanos, y el 83% tienen la participación de actores internos, principalmente por motivos económicos (95%).

Recomendaciones para empresas:

  • Implementar medidas sólidas de ciberseguridad y soluciones avanzadas para detectar y mitigar las amenazas.
  • Proteger los datos confidenciales de la empresa, usuarios y clientes.
  • Estar preparados para el aumento y la sofisticación de los ciberataques en 2024.

“Es esencial que las empresas implementen medidas sólidas de ciberseguridad y soluciones avanzadas para detectar y mitigar todas estas amenazas, protegiendo los datos confidenciales corporativos, de usuarios y clientes. El avance de los ciberdelincuentes continuará en 2024; la tendencia indica que las modalidades serán similares y el número de ataques estará en aumento”, añadió López.

Compartí esta noticia !

JPMorgan sufre 45 mil millones de intentos de hackeos al día

Compartí esta noticia !

El gigante bancario invierte US$15 mil millones en ciberseguridad

JPMorgan, el banco más grande de Estados Unidos, dijo que ahora sufren intentos de hackers de infiltrarse en sus sistemas 45 mil millones de veces al día.

Mary Callahan Erdoes, quien lidera la división de administración de patrimonio y riqueza de JPMorgan, dijo que el número de intentos de hacking es el doble del que la compañía experimentaba el año pasado.

“Los estafadores se vuelven más inteligentes, astutos, rápidos, más astutos, más traviesos”, dijo Erdoes. “Es muy difícil y se volverá cada vez más difícil, por eso quedarse un paso adelante es realmente el trabajo de cada uno de nosotros”.

Con las tensiones geopolíticas en aumento a nivel global tras la invasión de Ucrania por parte de Rusia hace casi dos años, los bancos han estado lidiando con un aumento en los incidentes cibernéticos. Más del 70% de los líderes bancarios en una encuesta de KPMG del 2023 dijeron que el crimen cibernético y la inseguridad cibernética eran una preocupación apremiante para su organización.

JPMorgan ahora gasta alrededor de US$15 mil millones en tecnología cada año como parte de sus intentos de fortalecer sus defensas cibernéticas. Esa cifra ha ido en aumento en los últimos años: JPMorgan dijo anteriormente que gastó alrededor de US$14,3 mil millones en tecnología en el 2022.

Erdoes también dijo que la empresa cuenta con casi 62.000 tecnólogos que también ayudan a asegurar sus sistemas.

El aumento en los intentos de hacking es una tendencia que se observa en todo el mundo. Según un informe de la empresa de seguridad cibernética SonicWall, las empresas recibieron un promedio de 178 ataques de ransomware por semana en 2023, un aumento del 17% con respecto al año anterior.

El informe también encontró que el costo promedio de un ataque de ransomware aumentó a US$1,8 millones en 2023, un aumento del 18% con respecto al año anterior.

Las empresas están tomando medidas para mejorar sus defensas cibernéticas, pero los ataques siguen siendo una amenaza importante.

Compartí esta noticia !

Ataques de ransomware se han duplicado en los últimos dos años, según investigación de Akami

Compartí esta noticia !

Akamai publicó hoy su  nuevo informe El Estado de la Segmentación 2023 que destaca el aumento del ransomware; las organizaciones encuestadas experimentaron un promedio de 86 ataques de ransomware en los últimos 12 meses, frente a un promedio de 43 ataques anuales hace dos años.

Este aumento del ransomware es alarmante si consideramos los costos globales que esto implica. La revista Cybercrime informa quese prevé que los costos globales de los daños causados por el ransomware superarán los 265 mil millones de dólares anuales para 2031, y alcanzarán los 42 mil millones de dólares anuales el próximo año, más del doble que hace dos años.

Asimismo, dicho informe de Akamai señala que lasorganizaciones de seguridad han respondido al alarmante aumento de ataques implementando estrategias de microsegmentación y Zero Trust. Casi todos (99%) de los encuestados que informaron que habían implementado algún tipo de segmentación también implementaron un marco de seguridad Zero Trust.

·        La segmentación es un enfoque arquitectónico que divide una red en segmentos más pequeños para los fines de mejorar el rendimiento y la seguridad. Sin embargo, la microsegmentación es mucho más eficiente ya que divide una red en segmentos a nivel de carga de trabajo individual para que los controles de  seguridad y la entrega de servicios se puedan definir para cada segmento único.

El informe se basa en las aportaciones de 1200 responsables de la toma de decisiones en materia de TI y seguridad de todo el mundo. Los encuestados coincidieron abrumadoramente en que la microsegmentación es una herramienta eficaz para mantener los activos protegidos, pero la implementación fue menor de lo esperado, con solo el 30% de las organizaciones segmentando en más de dos áreas críticas para el negocio.

A nivel mundial, los principales obstáculos para implementar la microsegmentación son la falta de habilidades/experiencia (39%), seguida de mayores cuellos de botella en el desempeño (39%) y requisitos de cumplimiento (38%). Casi todos los encuestados, sin importar el sector, industria o país, reportaron los mismos obstáculos en grados ligeramente diferentes. A pesar de los lentos despliegues, las organizaciones que perseveraron e implementaron una estrategia de microsegmentación en seis áreas de misión crítica informaron que se recuperaron de un ataque en un promedio de solo cuatro horas. Esto es 11 horas más rápido que las organizaciones que solo  han segmentado en un área crítica, lo que subraya la eficacia de una estrategia Zero Trust que utiliza la microsegmentación.

 Otros hallazgos del informe incluyen:

• De todos los encuestados, el 93 % afirmó que la microsegmentación es fundamental para ayudar a frustrar los ataques de ransomware.

• El tiempo de inactividad de la red (44%), la pérdida de datos (42%) y los daños a la marca/reputación (39%) fueron los problemas más comunes que afectaron a las organizaciones después de un ataque de ransomware.

• Estados Unidos y Alemania reportaron la mayor cantidad de ataques de ransomware durante el año pasado, Estados Unidos con 115 y Alemania con 110.

• India lidera la segmentación, con un 58% de las organizaciones que reportan más de dos activos/áreas segmentadas, seguida de México con un 48% y Japón con un 32%.

“El panorama de la ciberseguridad siempre está evolucionando y cambiando en función de las últimas metodologías de amenazas desarrolladas por los ciberdelincuentes. Ya sea defendiéndose contra ransomware, nuevos ataques de día cero o sofisticados ataques de phishing, es vital que las organizaciones reevalúen sus riesgos para proteger sus activos críticos”, afirmó Steve Winterfeld, CISO asesor de Akamai. “Una de las formas clave de hacerlo es con una arquitectura Zero Trust. Eso significa utilizar una combinación de acceso a la red Zero Trust y microsegmentación integrada como parte de una estrategia de seguridad clara respaldada por el acceso al personal y socios con las habilidades necesarias”, concluyó Winterfeld.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin