LOADING

Type to search

Branded news

Reporte de Tráfico Malicioso refleja aumento de ataques DoS en 2022

Share
Por: MSc. Zully Espinoza, Coordinadora de CSOC, Telconet Latam

Telconet Latam presentó los resultados de la segunda edición del Reporte de Tráfico Malicioso, que brinda una visión general de las principales amenazas, incidentes y vulnerabilidades en los segmentos de usuarios hogar, corporativos y en la industria de ISP.

Durante el año 2022, los incidentes y vulnerabilidades en la industria de ISP y Carrier, así como en los sectores de comercio y servicios, disminuyeron. Este comportamiento se debe a las acciones de gestión de incidentes y vulnerabilidades que realizan los proveedores de servicios para sus abonados.

Sin embargo, el sector de pymes sigue registrando la mayor cantidad de vulnerabilidades y, en consecuencia, un mayor número de incidentes. Esto se debe principalmente a que las pequeñas empresas no suelen contar con personal dedicado a la gestión de la seguridad y la ciberseguridad.

El estudio revela un aumento de los ataques de denegación de servicio debido a que cada vez es más fácil realizar campañas de ataque gracias al incremento de ofertas de DoS como servicio. Los tipos de ataques más utilizados durante 2022 fueron la inundación de paquetes UDP (User Datagram Protocol), la fragmentación de datagramas IP (Internet Protocol) y los ataques de amplificación DNS.

Aunque con la información del reporte no es posible indicar la variación del tráfico de internet con contenido dañino y tráfico de malware el reporte no indica la variación del tráfico de internet con contenido dañino y tráfico de malware, sin embargo, la muestra de 1000 UTM, Unified Threat Management, perimetrales reflejan que existe un alto porcentaje de equipos con acciones asociadas a compromiso en el sector empresarial.

Estos resultados pueden estar asociados a la falta de contención de malware en los dispositivos finales. Es importante destacar que un UTM perimetral no es capaz de contener muchas de las amenazas a las que están expuestos los equipos finales, como laptops, celulares o servidores, por lo que no es extraño que existan eventos asociados a malware proveniente de redes internas.

En cuanto al tráfico malicioso detectado en el sector corporativo, existe una tendencia al uso del malware para robar criptomonedas en lugar de minarlas, ya que la obtención de ganancias para el atacante es más rápida. El malware asociado a la minería de criptomonedas se esconde en una computadora o dispositivo móvil y utiliza los recursos del equipo para minar criptomonedas, lo que perjudica al usuario al dificultarle realizar acciones legítimas de manera eficiente en el dispositivo.

También hubo un aumento de malware de tipo MSIL/Kryptik desarrollado en el framework de .NET, cuya característica principal es que el código fuente está altamente ofuscado o cifrado para evadir su detección con soluciones de antivirus. Adicionalmente, los hallazgos del Reporte de Tráfico Malicioso indican que los atacantes intentan evadir las protecciones del antispam mediante el envío de archivos con malware comprimidos y protegidos con contraseña.

Los resultados del Reporte de Tráfico Malicioso 2022 revela brechas en materia de ciberseguridad entre el sector pymes y corporativo, es fundamental tomar medidas para impulsar las estrategias y los planes de seguridad en las pymes a fin de mantener segura su infraestructura y prevenir ataques malintencionados. En este sentido, se espera que la Ley de Protección de Datos tenga un papel determinante en la mejora de los controles de ciberseguridad, en especial para garantizar la seguridad de los datos personales recolectados de ciudadanos.

Otro aspecto crucial es la concientización y educación de los colaboradores de una compañía en el ámbito de la ciberseguridad. La ingeniería social, con técnicas como el phishing o el vishing, y el uso de credenciales recolectadas a través de malware instalado en los navegadores de usuarios finales, son los principales vectores de acceso utilizados por los atacantes. Por ello, es fundamental desarrollar estrategias de concientización y educación que permitan a los empleados reconocer y prevenir estos riesgos, y fomentar una cultura de seguridad informática.

Tags:

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?