En el más reciente informe de amenazas de Trend Micro paras 2023 la empresa reporta 14% de caída en los ataques de ransomware.
También reportaron un aumento del 10% de detección de amenazas: se bloquearon 160.000 millones de incidentes.
No hay tregua ni vacuna en el ciberespacio. Eso es un hecho. Pero, según los datos del reporte anual de amenazas 2023 de Trend Micro, las amenazas bloqueadas por correo electrónico y reputación web disminuyeron anualmente un 47% y un 2% respectivamente.
Para los estándares de la pandemia, eso nos habla de casi un buen año.
En general, el informe señala los principales ataques que se experimentaron en ese año, lo cuales incluyen ransomware, nube y empresa. También aborda el panorama de riesgos y las amenazas persistentes avanzadas (APT).
Todo ello bajo el supuesto a que, cada año, vemos mucho de lo que tuvimos en los meses precedentes.
Una de las mejores noticias del informe de Trend Micro es el que señala que la empresa logró un aumento anual del 10% en el total de amenazas bloqueadas en 2023:
- Trend Micro bloqueó 161.000 millones de amenazas en general
- Un incremento importante comparado con los 82.000 millones de amenazas que logró detener hace cinco años
Sin embargo, el informe y advierte que los atacantes utilizan métodos más avanzados apuntando a menos víctimas.
Cambio de target
¿Por qué? Pues, para enfocarse en empresas de alto perfil con el potencial de obtener mayores beneficios económicos. Esto podría indicar que los autores de amenazas están eligiendo sus objetivos con más cuidado.
Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro señala que la estrategia selectiva podría permitirles eludir las primeras capas de detección, como los filtros de red y de correo electrónico, lo que explicaría el aumento de las detecciones de archivos maliciosos en los endpoints.
También explicaría la disminucion de las amenazas bloqueadas por:
- El Servicio de Reputación de Aplicaciones Móviles de Trend (-2%)
- La Red Doméstica Inteligente (-12%)
- Y el Servicio de Reputación de Internet de las Cosas (-64%).
Sin embargo, se produjo un aumento anual del 35% en las amenazas bloqueadas por el Servicio de Reputación de Archivos (FRS) de Trend.
“Estamos bloqueando más amenazas que nunca para nuestros clientes, pero entendemos que los adversarios mostraron una variedad y sofisticación de TTPs en sus ataques, especialmente en la evasión de la defensa”, explicó el vicepresidente de inteligencia de amenazas de Trend Micro, Jon Clay.
Para Clay, el informe muestra que los defensores de la red deben seguir gestionando proactivamente el riesgo en toda la superficie de ataque actual pues comprender las estrategias preferidas por los adversarios es la base de una defensa eficaz.
Otras tendencias observadas en el informe son:
- La detección de malware en el correo electrónico aumentó un 349% interanual, mientras que las detecciones de URL maliciosas y de phishing disminuyeron un 27% interanual, lo que pone de manifiesto una vez más la tendencia a utilizar más archivos adjuntos maliciosos en sus ataques.
- Las detecciones de correos electrónicos de negocio comprometidos (BEC) aumentaron un 16% interanual.
- Las detecciones de ransomware descendieron un 14% interanual, ataques en los cuales se optimizaron técnicas como el cifrado remoto e intermitente, así como la elusión de EDR mediante el abuso de máquinas virtuales.
- Los ataques de ransomware contra Linux y MacOS representaron el 8% del total de ransomware detectado.
- Las principales familias de ransomware detectadas durante 2023 fueron: LockBit, StopCrypt y BlackCat.
- Tailandia y Estados Unidos fueron los dos países con más víctimas de ransomware, siendo la banca el sector más afectado.
- Las principales detecciones de MITRE ATT&CK fueron evasión de la defensa, comando y control, acceso inicial, persistencia e impacto.
- El acceso a aplicaciones en la nube fue el principal evento de riesgo detectado por la gestión de riesgos de la superficie de ataque (ASRM) de Trend, registrado casi 83.000 millones de veces.
- Zero Day Initiative de Trend descubrió y divulgó de forma responsable 1914 días cero, un 12% más que el año anterior. Entre ellos se incluyen 111 errores de Adobe Acrobat y Reader.
- Las aplicaciones de Windows fueron las 3 principales vulnerabilidades explotadas a través de detecciones de nuestros parches virtuales.
- Mimikatz (utilizado en la recopilación de datos) y Cobalt Strike (utilizado en Comando y Control) siguieron siendo las herramientas legítimas preferidas para abusar de ellas como ayuda a la actividad delictiva.