El panorama de la ciberseguridad en 2024 se caracteriza por un aumento significativo del malware y las vulnerabilidades.
Las tendencias clave incluyen el crecimiento del ransomware como servicio (RaaS), el aumento de los ataques a la cadena de suministro de software y la explotación de vulnerabilidades de día cero a través de APT.
Los analistas de ciberseguridad de Recorded Future han publicado el “Informe de tendencias de vulnerabilidad y malware del primer semestre de 2024”. Este informe muestra cómo los actores de amenazas han adaptado sus estrategias, explotando específicamente las vulnerabilidades de día cero.
Explotación de vulnerabilidades de día cero
El panorama actual de la ciberseguridad está dominado por el malware de robo de información que roba datos confidenciales.
Las estafas de Magecart, en las que los piratas informáticos se infiltran e inyectan código en plataformas de comercio electrónico para robar información de pago, han aumentado en un 103%.
Cumplimiento de la decodificación: lo que los CISO deben saber: únase a nuestro seminario web gratuito
Los grupos de ransomware que cifran datos para pedir un rescate utilizan técnicas de verificación de ejecución, como la protección con contraseña, para evadir los procedimientos de análisis, según el informe.
Los actores de amenazas y los actores patrocinados por el estado utilizan software de acceso remoto ampliamente implementado, como Ivanti Secure Connect, PAN-OS y Microsoft SmartScreen.
Estas tácticas en evolución están haciendo que las organizaciones sean vulnerables a las amenazas cibernéticas avanzadas y resaltan la necesidad de que las organizaciones implementen medidas sólidas de ciberseguridad.
En la segunda mitad de 2024 se produjo un aumento significativo de las amenazas a la ciberseguridad. Las plataformas de gestión remota y el software de seguridad con vulnerabilidades de tipo día cero han demostrado ser muy populares entre los actores de amenazas.
Sin embargo, los ladrones de información siguen siendo el principal tipo de malware utilizado, y el más activo, LummaC2, amplía su ventaja sobre RedLine en la recopilación de datos de inicio de sesión y tarjetas de crédito.
Grupos de ransomware como Fog, RansomHub y 3AM han desarrollado tácticas que utilizan cargas útiles de verificación de contraseñas para limitar el análisis y evadir la detección.
Además, se utilizaron varios cargadores de malware, como GuLoader y Remcos, para perfeccionar aún más el ataque.
Los ataques estilo Magecart permiten a los actores de amenazas explotar las debilidades de los sistemas Adobe Commerce y los nuevos e-skimmers como Sniffer de Fleras para inyectar código malicioso en plataformas de comercio electrónico y robar información personal, casi se ha duplicado en el último año.
Desde ataques avanzados de día cero hasta la evolución de las técnicas de ransomware y el aumento de los ataques al comercio electrónico, esta diversa gama de amenazas pone de relieve la necesidad de medidas de ciberseguridad sólidas y de múltiples capas en todos los sectores.
Se espera que en lo que queda de 2024 se produzca un aumento significativo en la explotación de vulnerabilidades recientemente identificadas en software empresarial popular.
Además de esto, se espera que los ladrones de información dominen la industria del malware.
Recomendaciones
Todas las recomendaciones se enumeran a continuación.
Mejorar la gestión de parches Implementar heurísticas y detección basada en el comportamiento Educación de los empleados Fortalecer la seguridad del comercio electrónico
Simule escenarios de ciberataques con una plataforma de ciberseguridad todo en uno: vea el seminario web gratuito