Principales lecciones que se deben aprender de los principales ataques cibernéticos en 2020

Probablemente todos estemos de acuerdo en que 2020 fue un año que no olvidaremos pronto, por muchas razones. Un área particularmente afectada el año pasado fue (y sigue siendo) la ciberseguridad.

Si bien el acceso a Internet permitió que muchas empresas siguieran funcionando durante los requisitos de permanencia en el hogar de COVID-19, la cantidad sin precedentes de personas que accedían a los activos de la empresa de forma remota introdujo muchos desafíos nuevos para los profesionales de la seguridad cibernética.

Con un historial de aprovechamiento de las enfermedades sociales en su beneficio, los ciberdelincuentes aprovechan la confusión y la falta de preparación creadas por la pandemia mundial en sus ciberataques.

Solo en los últimos dos meses de 2020, varias organizaciones de alto perfil y entidades gubernamentales fueron atacadas con éxito utilizando enfoques inteligentes que los expertos en ciberseguridad pasaron por alto. Entender cómo han cambiado los ataques y qué nuevas estrategias defensivas deben adoptarse no es tarea fácil. La empresa de ciberseguridad Cynet ayudará revisando en profundidad los ataques de alto perfil de 2020 y guiará a los profesionales de ciberseguridad para 2021 en un próximo seminario web (regístrese aquí).

Hasta entonces, ¿qué ataques de alto perfil es probable que exploren?

Los principales ataques cibernéticos de 2020

Sin suficiente espacio para cubrir todos los principales ataques en 2020, varias infracciones significativas se lograron predominantemente mediante nuevas técnicas.

Vientos solares

El ataque involucró a piratas informáticos que comprometieron la infraestructura de SolarWinds, una empresa que produce una plataforma de monitoreo de redes y aplicaciones llamada Orion. Luego, los atacantes usaron ese acceso para producir y distribuir actualizaciones troyanizadas a los usuarios del software, incluidos 425 de la lista Fortune 500 de EE. UU., las diez principales empresas de telecomunicaciones de EE. UU., las cinco principales firmas de contabilidad de EE. el Departamento de Estado, así como cientos de universidades y colegios en todo el mundo.

La empresa de seguridad cibernética FireEye fue violada con éxito mediante una actualización de SolarWinds Orion infectada con malware.

Un malware adicional, denominado Supernova, también usó el producto SolarWinds Orion como método de entrega, pero probablemente fue desarrollado y utilizado por un actor de amenazas diferente.

Software AG

Según los informes, Software AG, el segundo proveedor de software más grande de Alemania y el séptimo más grande de Europa, se vio afectado por un ataque de ransomware Clop en octubre de 2020. Se informó que la banda de ciberdelincuentes había exigido un rescate de $ 23 millones.

Sopra Steria

Sopra Steria es una empresa europea de tecnología de la información con 46 000 empleados en 25 países, que brinda una gran variedad de servicios de TI, que incluyen consultoría, integración de sistemas y desarrollo de software. En octubre de 2020, Sopra Steria fue atacada por lo que resultó ser una nueva versión del ransomware Ryuk, previamente desconocido para los proveedores de software antivirus y las agencias de seguridad.

Telegrama

Los piratas informáticos con acceso al sistema utilizado para conectar redes móviles en todo el mundo pudieron obtener acceso a Telegram messenger y datos de correo electrónico de personas de alto perfil en el negocio de las criptomonedas. En lo que se cree que es un ataque dirigido, los piratas informáticos buscaban códigos de inicio de sesión de autenticación de dos factores (2FA) entregados a través del sistema de mensajes cortos del proveedor de telefonía móvil de la víctima.

Qué esperar en 2021

Será bastante interesante escuchar la perspectiva de Cynet sobre lo que se desarrollará durante el próximo año. El ransomware no muestra signos de disminuir y, sin duda, continuarán los ataques a proveedores externos para obtener acceso a los entornos de sus clientes. Es probable que una gran fuerza de trabajo remota también exponga a las empresas a los ataques tradicionales de ingeniería social.

En términos de acciones defensivas, la gestión de riesgos de terceros sin duda será lo más importante después del fiasco de SolarWinds. Los puntos finales remotos y los trabajadores remotos deberán estar mejor protegidos.

Los sistemas de respuesta automatizados sin duda ganarán fuerza, ya que los tiempos de reacción a cosas como el ransomware deben acelerarse a la velocidad de la máquina para evitar que las infecciones se propaguen por el entorno y bloqueen los activos críticos del sistema. Ciertamente nos espera un viaje lleno de baches. Consulte a los expertos en seguridad cibernética inmersos en la protección de las organizaciones de los clientes para obtener información y consejos para seguir adelante.

Regístrese para este seminario web en vivo aquí

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática