La explotación de vulnerabilidades ha aumentado un 55 por ciento
El PDF como archivo adjunto en el correo electrónico se posiciona como el tipo de archivo más popular para distribuir malware, con un 66 por ciento.
Unit 42, la división de investigación de Palo Alto Networks, líder mundial en ciberseguridad, presenta el Informe de Tendencias sobre Amenazas de Red, centrado en las últimas tendencias de malware y en la evolución del panorama de amenazas. Este informe proporciona a los equipos de seguridad una mejor comprensión sobre el futuro del malware y recomendaciones para que las organizaciones mejoren dicha seguridad.
Entre las principales conclusiones se destacan las siguientes:
• La explotación de vulnerabilidades ha aumentado un 55%, en comparación con 2021.
• El malware para Linux va en aumento y tiene como objetivo los dispositivos de carga de trabajo en la nube; se calcula que el 90% de las instancias de nube pública funcionan con Linux. Los tipos más comunes de amenazas contra los sistemas Linux son: botnets (47%), coinminers (21%) y backdoors (11%).
• Los PDF son el tipo de archivo adjunto más popular para distribuir malware como adjuntos de correo electrónico (66,6% del total).
• El tráfico de criptomineros se ha duplicado en 2022.
• Los actores de amenazas son más propensos a dirigirse a personas que visitan sitios web para adultos (20,2%) y servicios financieros (13,9%) con dominios recién registrados (NRD).
• Aumenta el malware dirigido a industrias que utilizan tecnología OT (operational technology): el número medio de ataques de malware experimentados por organización en la industria manufacturera, servicios públicos y energía aumentó un 238% (entre 2021 y 2022).
El futuro del malware
Aprovechando los datos recopilados por el motor de prevención de malware Advanced WildFire de Palo Alto Networks, junto con la información recopilada por Unit 42 a lo largo de 2022 y 2023, se formulan cuatro predicciones sobre la futura dirección del malware:
1. El malware empleará cada vez más herramientas del equipo rojo para evitar ser detectado: los ataques de malware seguirán siendo cada vez más complejos y utilizarán herramientas avanzadas, como Cobalt Strike y Metasploit, para evitar ser detectados. Estas herramientas, diseñadas originalmente con fines legítimos de seguridad, han sido desafortunadamente reutilizadas por los autores de las amenazas para explotar vulnerabilidades y obtener acceso no autorizado a los sistemas. Estas herramientas ofrecen funcionalidades tales como ingeniería social, phishing, spear-phishing y técnicas de post-explotación, permitiendo a los atacantes infiltrarse en las redes, mantener la persistencia y moverse lateralmente a través de sistemas comprometidos.
2. Cada vez más familias de malware utilizarán tráfico cifrado SSL para camuflarse con el tráfico de red benigno: los actores de las amenazas están adoptando tácticas que imitan a las empresas. En la actualidad, el 12,91% del tráfico de red generado por malware está cifrado mediante SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante períodos prolongados, aumentando el daño potencial que pueden infligir.
3. Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware: el aumento anual de vulnerabilidades recién descubiertas plantea un desafío cada vez mayor para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados de explotación de manera oportuna. De hecho, en 2022, la explotación de vulnerabilidades experimentó un asombroso aumento del 55% en comparación con el año anterior. Esta tendencia en la creciente superficie de ataque obliga a los atacantes a apuntar activamente tanto a las vulnerabilidades antiguas como a las nuevas, lo que resulta en que las organizaciones están expuestas a un mayor riesgo de compromiso y a acceso no autorizado.
4. Las técnicas tradicionales de estafa se aprovecharán de las tendencias de la IA: con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar el entusiasmo de los usuarios, especialmente a través de estafas tradicionales como la usurpación de dominios. Se ha producido un notable aumento de las técnicas tradicionales de malware que aprovechan el creciente interés por la IA y ChatGPT. Dada la trayectoria actual, Palo Alto Networks prevé que esta tendencia persista e incluso se intensifique en el futuro.