Aumento de un 29 % los errores utilizados por los actores del ransomware

  • Seguridad Inteligente

ransomware

Ha habido un aumento del 29% en la cantidad de vulnerabilidades explotadas por grupos de ransomware para comprometer sus objetivos durante el año pasado, según un nuevo informe de la industria.

El informe de Ransomware Spotlight compila múltiples fuentes de datos, incluidos bases de datos de amenazas disponibles públicamente e investigadores de amenazas y equipos de pruebas de penetración.

El análisis reveló 65 nuevos errores asociados con ransomware en 2021, con un total de 288. Más de un tercio (37 %) de las vulnerabilidades recién agregadas se encontraron como tendencia en sitios web oscuros y, como resultado, estaban sujetas a explotación repetida. Además, más de la mitad (56%) de los CVE más antiguos todavía se explotan regularmente, dijo.

El informe también destacó que muchas vulnerabilidades de día cero se están explotando antes de que hayan tenido tiempo de publicarse en la Base de datos nacional de vulnerabilidades (NVD) de EE.UU. Estos incluyen los que se usaron para comprometer a Kaseya (CVE-2021-30116) y el infame error Log4Shell (CVE-2021-44228).

El modelo de ransomware como servicio (RaaS) está ayudando a democratizar este tipo de actividad en la clandestinidad del cibercrimen. Particularmente peligrosas son las ofertas de exploits como servicio, que permiten a los actores de amenazas alquilar exploits de día cero a los desarrolladores, según el informe.

Ilustrando lo próspera que sigue siendo la industria, el informe identificó 32 nuevas variantes de ransomware en 2021, un aumento interanual del 26 %, lo que eleva el total a 157.

“Las organizaciones deben estar más alerta y parchear las vulnerabilidades armadas sin demoras. Esto requiere aprovechar una combinación de priorización de vulnerabilidades basada en riesgos e inteligencia de parches automatizados para identificar y priorizar las debilidades de las vulnerabilidades y luego acelerar la remediación”, aconseja el informe.

Sin embargo, las vulnerabilidades aún no son el vector de amenazas número uno para el ransomware. A partir del tercer trimestre de 2021, el compromiso de RDP derivado de una configuración incorrecta y el phishing de correo electrónico seguían siendo las principales formas de penetrar en las redes de las víctimas.

Más información 

 

CyberRes es la unidad de negocio de Micro Focus que busca ayudar a los clientes a mejorar su ciberseguridad y acelerar la confianza, la fiabilidad y la supervivencia en tiempos de adversidad, crisis y volatilidad empresarial. ¿Quieres conocer más sobre CyberRes? Puedes consultar este enlace