22 datos sobre ciberseguridad que debes conocer para 2022.

Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.

A medida que la montaña rusa de 2021 llega a su fin y entramos en un año más esperanzador, pensamos que sería útil compilar una interesante lista de estadísticas de ciberseguridad, que deberían ayudarte a mantenerte en la cima de la seguridad y privacidad durante los próximos 12 meses. Esperamos que esta lista ayude a comprender que la ciberseguridad impacta en todas las áreas de su vida digital y, por esa razón, es un tema que no debería descuidarse.

Sin más preámbulos, aquí está nuestra lista de los 22 datos más impactantes sobre ciberseguridad que necesitas saber para 2022:

  1. En 2021 se registró el costo promedio más alto de una violación de datos en 17 años, con un costo que aumentó de US$3.86 millones a US$4.24 millones por año. (Informe de IBM sobre el costo de una violación de datos de 2021)
  2. El giro hacia el trabajo remoto, impulsado por la pandemia de COVID 19, tuvo un impacto directo en los costos de las filtraciones de datos. El costo promedio de una brecha fue de US$1.07 millones más alto cuando el trabajo remoto fue uno de los factores que causó la violación. (Informe de IBM sobre el costo de una violación de datos de 2021)
  3. La causa más común de filtración de datos fue el robo de credenciales de usuario. Como un vector de ataque comúnmente utilizado, fueron responsables del 20% de las brechas, y estas filtraciones causaron un costo promedio de US$4.37 millones. (Informe de IBM sobre el costo de una violación de datos de 2021)
  4. A mediados de 2021, el proveedor de software de gestión de IT Kaseya vio sus sistemas comprometidos por el ransomware Sodinokibi. Los perpetradores pidieron un rescate de US$ 70 millones: la tarifa de ransomware más grande que haya sido exigida hasta el momento. (Informe de amenazas ESET T2 2021)
  5. El 36% de las brechas se relacionaron con ataques de phishing, lo cual implica un aumento del 11% que, en parte, podría atribuirse a la pandemia de COVID 19. Como era de esperarse, se ha observado que los ciberdelincuentes modifican sus campañas de phishing en función de lo que está siendo noticia en cada momento. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  6. Los ataques de ingeniería social son la amenaza más grave para la administración pública, representando el 69% de todas las brechas de la administración pública analizadas por Verizon en 2021. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  7. Poco después de que Log4Shell, la vulnerabilidad crítica en la utilidad de registro Log4j, fuera revelada en diciembre de 2021, ESET detectó y bloqueó cientos de miles de intentos de explotación. La mayoría de ellos, localizados en Estados Unidos y Reino Unido.
  8. En 2021 se registró un increíble aumento en la detección de malware bancario de Android. En el primer cuatrimestre aumentó un increíble 158,7%, y en el segundo experimentó un crecimiento continuo del 49%. Esto debería considerarse como una tendencia preocupante, ya que los troyanos bancarios tienen un impacto directo en las finanzas de sus objetivos. (Informe de amenazas ESET T2 2021)
  9. Cuatro años después, WannaCryptor (también conocido como WannaCry) sigue siendo una amenaza global a tener en cuenta. En el segundo cuatrimestre, el infame troyano que infecta máquinas vulnerables con el exploit EternalBlue, encabezó las listas de las principales detecciones de ransomware de ESET, representando el 21,3% de las detecciones. (Informe de amenazas ESET T2 2021)
  10. Las estafas de inversión en criptomonedas siguen siendo cada vez más populares. Entre octubre de 2020 y mayo de 2021, las víctimas fueron estafadas por más de US$80 millones. Se espera incluso que el número real sea mayor, ya que muchas personas se avergüenzan de admitir que han sido engañadas. (Comisión Federal de Comercio de los Estados Unidos)
  11. La criptomoneda ha sido el método de pago preferido de los ciberdelincuentes, especialmente cuando se trata de ransomware. Hasta US$ 5.2 billones de transacciones salientes de Bitcoin pueden estar vinculadas a pagos de ransomware, involucrando las 10 variantes de ransomware más comunes. (Informe de FinCEN sobre tendencias de ransomware en los datos de la Ley de Secreto Bancario)
  12. A principios de 2021, la infame botnet Emotet, una de las amenazas de malware más duraderas y omnipresentes, fue desconectada en una operación de aplicación de la ley a escala global. Unos 700 servidores de comando y control se desconectaron en el operativo. (Europol)
  13. La estimación de la fuerza laboral en ciberseguridad, que evalúa el número de profesionales de la ciberseguridad disponibles alrededor del mundo, estimó que el grupo de especialistas en 2021 es de unos 4.2 millones. Esto implica un aumento de 700.000 en comparación con el año anterior. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  14. El mismo estudio también concluyó que, por segundo año consecutivo, la brecha de personal de ciberseguridad ha disminuido. Mientras que en 2020 el número de especialistas en ciberseguridad adicionales que las organizaciones necesitaban para defender sus archivos era de 3.12 millones, en 2021 ese número se ha reducido a 2.72 millones. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  15. Para compensar la escasez de profesionales de ciberseguridad necesarios para defender eficazmente los activos críticos de las organizaciones, la fuerza laboral global de ciberseguridad tendría que crecer en un enorme 65%. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  16. Un total de 82% de las organizaciones ha admitido haber aumentado sus presupuestos de ciberseguridad durante el año pasado. Estos fondos representan hasta el 15% del gasto total en IT. (Informe de Accenture sobre el estado de la resiliencia de la ciberseguridad 2021)
  17. En los últimos años, los atacantes han pasado de solo infestar sistemas con ransomware a la doble extorsión en la que, además, amenazan con filtrar los datos y divulgarlos al público o venderlos. Tanto es así que las amenazas de filtrar los datos robados han experimentado un fuerte aumento, pasando del 8,7% en 2020 a un 81% en el segundo cuatrimestre de 2021. (Panorama de amenazas 2021 de ENISA)
  18. Hubo un aumento significativo en los costos generales de remediar un ataque de ransomware. Mientras que en 2020 el costo era de US$761.106, en 2021 el costo total se disparó a US$1.85 millones. (Panorama de amenazas 2021 de ENISA)
  19. El número de ataques de denegación de servicio distribuidos (DDoS, por sus siglas en inglés) también ha ido en aumento, en parte, debido a la pandemia de COVID 19. En 2020 se produjeron más de 10 millones de ataques, 1.6 millones más que el año anterior. (Panorama de amenazas 2021 de ENISA)
  20. En 2020, el Centro de Delitos en Internet (IC3) de la Oficina Federal de Investigaciones (FBI) recibió un récord de 791.790 denuncias por delitos cibernéticos. Las pérdidas reportadas fueron responsables de unos US$4.200 billones en pérdidas. (Informe sobre delitos en Internet 2020 del FBI)
  21. Las estafas de “Fraude del CEO” (Business Email Compromise BEC) siguen siendo el ciberdelito más costoso, con pérdidas que superan los US$ 1.86 billones en 2020, de acuerdo con los últimos datos disponibles del FBI. En comparación, la segunda estafa más costosa, el fraude de confianza/romance registró “solamente” US$600 millones. (Informe sobre delitos en Internet 2020 del FBI)
  22. Los adultos mayores se vieron afectados de manera desproporcionada por el delito cibernético, ya que alrededor del 28% de las pérdidas totales por fraude fueron sufridas por víctimas mayores de 60 años. Esto representa aproximadamente US$ 1.000 millones en pérdidas para las víctimas de edad avanzada. (Informe de fraude de adultos mayores 2020 FBI)

Aquí lo tiene. Es cierto que estas estadísticas son solo la punta del iceberg cuando se trata de las amenazas que enfrentan tanto las personas como las organizaciones. Aun así, esperamos que le den una idea de la evolución y la creciente magnitud de las ciberamenazas.

Fuente: https://www.welivesecurity.com/

Amenazas de Linux en la Nube y recomendaciones de Seguridad 2021.

Linux impulsa muchas infraestructuras de nube en la actualidad. Sin embargo, no es inmune a las amenazas y los riesgos. Discutimos varios problemas de seguridad urgentes, incluido el malware y las vulnerabilidades que comprometen los sistemas Linux en la primera mitad de 2021

Muchos consideran a Linux como un sistema operativo único debido a su estabilidad, flexibilidad y naturaleza de código abierto. Su reputación estelar está respaldada por sus muchos logros notables en los últimos años. Por ejemplo, el 100% de las 500 supercomputadoras más importantes del mundo funcionan con Linux y el 50,5% de los 1.000 sitios web más importantes del mundo lo utilizan, según una encuesta de W3Techs. Nuestro artículo anterior compartió cómo Linux domina la nube, ejecutándose en el 90% de las cargas de trabajo de la nube pública en 2017. Linux también es compatible de manera única para cargas de trabajo en la nube de alto precio / rendimiento utilizando procesadores Advanced RISC Machines (ARM), como AWS Graviton . Y además de ejecutarse en el 96,3% del millón de servidores web principalesa nivel mundial, Linux también impulsa relojes inteligentes, trenes de alta velocidad e incluso los principales programas espaciales del mundo.

Linux es poderoso, universal y confiable, pero no está exento de fallas; al igual que otros sistemas operativos, sigue siendo susceptible a ataques. Este artículo analiza el estado de la seguridad de Linux en la primera mitad de 2021 y proporciona una mirada en profundidad al panorama de amenazas de Linux. Discutimos varios problemas de seguridad urgentes que afectan a Linux, que incluyen los tipos de malware que existen en el mundo de Linux, las vulnerabilidades que afectan al sistema operativo Linux y las diversas pilas de software que se ejecutan en él. Este artículo también cubrirá los riesgos de seguridad de las aplicaciones web y cómo los atacantes abusan de ellos para comprometer los sistemas Linux que se ejecutan en la nube.

Los datos presentados en este artículo provienen de Trend Micro TM Smart Protection Network ™ (SPN), o el lago de datos para todas las detecciones en todos los productos de Trend Micro. Además, también recopilamos datos de honeypots, sensores, telemetría anónima y otros servicios de backend. Estos datos representan la prevalencia en el mundo real del malware y la explotación de vulnerabilidades en las empresas, desde pequeñas organizaciones hasta grandes corporaciones en varias verticales.

La ubicuidad de Linux

Antes de profundizar en las amenazas específicas que afectan a los sistemas Linux, primero nos gustaría compartir la prevalencia de los distintos sabores o distribuciones de Linux y Unix de toda nuestra base de clientes empresariales. Después de todo, Linux es innegablemente ubicuo, especialmente en la nube, donde alimenta la mayoría de las infraestructuras. Los usuarios de Linux comprenden la mayoría de la base de clientes empresariales de Trend Micro Cloud One ™ con un 61%, mientras que los usuarios de Windows tienen un 39%.

Entre las implementaciones basadas en Linux / Unix, Red Hat ocupa una gran parte de los usuarios empresariales, seguido de AWS Linux y Ubuntu. Las empresas dependen de fuentes bien mantenidas de implementaciones de Linux para sus cargas de trabajo, y este gráfico refleja el soporte brindado por los proveedores. Por ejemplo, Red Hat Enterprise Linux (RHEL) y Amazon Linux AMI suelen ser los primeros en ofrecer parches a sus versiones compatibles. Si bien esta distribución de datos no debería sorprender a la mayoría de los lectores, vale la pena señalar que aproximadamente el 2.6% de estos son IBM AIX y Oracle Solaris. AIX y Oracle Solaris son conocidos por su estabilidad y solidez; las empresas ejecutan cargas de trabajo críticas en estas plataformas.

Sistemas Linux expuestos

Debido a que Linux tiene una gran huella, es probable que un porcentaje de sus administradores exponga sin saberlo los sistemas Linux y, en última instancia, los datos críticos. Los datos de Censys.io , un motor de búsqueda para dispositivos de Internet, muestran casi 14 millones de resultados al buscar dispositivos expuestos conectados a Internet y ejecutar cualquier tipo de sistema operativo Linux el 6 de julio de 2021:

Un vistazo al puerto 22 en Shell, un puerto comúnmente utilizado para Secure Shell Protocol (SSH) para máquinas basadas en Linux, reveló resultados aún más destacados: casi 19 millones de dispositivos conectados a Internet tienen este puerto expuesto:

Es imperativo que las organizaciones no dejen dichos puertos expuestos para evitar que los atacantes se establezcan en los sistemas Linux. En el pasado, hemos observado a atacantes abusando de estos puertos para lanzar actividades maliciosas; El año pasado, publicamos un artículo que describía cómo los atacantes usaban botnets para realizar ataques de fuerza bruta después de buscar puertos SSH y Telnet abiertos.

on el objetivo de difundir el conocimiento sobre las amenazas de malware basadas en Linux, utilizamos los datos de Trend Micro SPN para mostrar cuán desenfrenadas son las familias de malware en los sistemas Linux. Debido a que estábamos viendo millones de detecciones, decidimos examinar los datos a través de diferentes lentes. En un artículo que publicamos a principios de este año, clasificamos los datos en función de varios tipos de malware: ransomware, mineros de criptomonedas, rootkits, scripts maliciosos y shells web.

En esta ocasión, presentamos datos de SPN que muestran la prevalencia de Linux como sistema operativo y la omnipresencia de las diversas amenazas y vulnerabilidades de la plataforma. Casi el 40% de las detecciones provino de EE. UU., Seguido de Tailandia y Singapur con 19% y 14%, respectivamente. También es importante tener en cuenta que las detecciones surgieron de sistemas que ejecutan versiones al final de su vida útil de distribuciones de Linux. La mayoría (casi el 44%) de las detecciones fueron de las versiones de CentOS 7.4 a 7.9, seguidas por CloudLinux Server, que tuvo más del 40% de las detecciones, y Ubuntu con casi el 7%.

Malware para Linux: amenazas en cifras

De más de 13 millones de eventos que identificamos y marcamos desde nuestros sensores, identificamos las 10 principales familias de malware que luego consolidamos por sus tipos de amenazas. La Tabla 1 enumera los principales tipos de amenazas que afectan a los servidores Linux desde el 1 de enero de 2021 hasta el 30 de junio de 2021, según los datos de Trend Micro TM Deep Security TM y Trend Micro Cloud One TM – Workload Security . Tenga en cuenta que algunas familias de malware basadas en Windows figuran en la lista, lo que significa que los servidores Linux actúan como un servidor de almacenamiento o de comando y control (C&C) para el malware de Windows.

Una observación interesante aquí es la alta prevalencia de coinminers, de los cuales Coinminer.Linux.MALXMR.SMDSL64 y Coinminer.Linux.MALXMR.PUWELQ son las familias más prevalentes; y web shells, de las cuales las familias más detectadas son Backdoor.PHP.WEBSHELL.SBJKRW, Backdoor.PHP.WEBSHELL.SMMR y Backdoor.PHP.WEBSHELL.SMIC. Dado que la nube tiene una cantidad aparentemente infinita de potencia informática, los piratas informáticos tienen un motivo claro para robar recursos informáticos para ejecutar sus actividades de minería de criptomonedas. También es importante tener en cuenta que los mineros de criptomonedas han plagado los entornos de contenedores en los últimos años. También vimos el ransomware como una amenaza prevalente de Linux, y DoppelPaymer , una familia moderna de ransomware que utilizabatácticas de doble extorsión , es la familia de ransomware más prevalente según nuestros datos. En nuestro seguimiento del panorama del ransomware, también hemos visto recientemente otras variantes de ransomware que estaban dirigidas a sistemas Linux como RansomExx , DarkRadiation e incluso DarkSide.

Nuestros datos de SPN muestran las cuatro principales distribuciones de Linux en las que encontramos las principales familias de malware mencionadas anteriormente:

Vulnerabilidades en sistemas Linux

Nuestro artículo anterior discutió varias vulnerabilidades que afectan la plataforma Linux y la pila de software y las aplicaciones que se ejecutan en ella. Para definir aún más el estado de la seguridad de Linux para la primera mitad de 2021, analizamos los resultados de IPS (Intrusion Prevention System) de Trend Micro Cloud One – Workload Security y examinamos más de 50 millones de eventos, ignoramos los falsos positivos, eliminamos los datos de prueba y clasificamos en capas datos con inteligencia de amenazas disponible para sacar algunas conclusiones. Cabe señalar que aquí puede haber cierto grado de error debido a la naturaleza de los datos y la actividad de Internet.

Estos más de 50 millones de eventos que analizamos representan:

Más de 100.000 hosts únicos de Linux informaron los eventos. Los 20 principales tipos de Linux y Unix que informaron eventos en este conjunto de datos por volumen.

Aquí, analizamos los factores desencadenantes de las vulnerabilidades que se sabe que se explotan activamente o que tienen una prueba de concepto conocida. Según los datos de Trend Micro Cloud One, la siguiente lista presenta las 15 principales vulnerabilidades y exposiciones comunes (CVE) que se están explotando activamente en la naturaleza o que tienen pruebas de concepto existentes. Cabe señalar que Trend Micro Cloud One proporciona protección contra las 15 principales vulnerabilidades que se enumeran a continuación a través de sus funciones de parcheo virtual, protección de vulnerabilidades y bloqueo de exploits.

 

Principales vulnerabilidades con exploits conocidos o pruebas de concepto CVE Gravedad
Vulnerabilidad de ejecución remota de código (RCE) de Apache Struts2 CVE-2017-5638 Crítico
Vulnerabilidad de Apache Struts 2 REST plugin XStream RCE CVE-2017-9805 Elevado
Vulnerabilidad de Drupal Core RCE CVE-2018-7600 Crítico
Vulnerabilidades de RCE del servidor Oracle WebLogic CVE-2020-14750 Crítico
Vulnerabilidad RCE del complemento del administrador de archivos de WordPress CVE-2020-25213 Crítico
Vulnerabilidad de RCE no autenticada vBulletin ‘subwidgetConfig’ CVE-2020-17496 Crítico
Vulnerabilidad de debilidad de autorización de sal de SaltStack CVE-2020-11651 Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts CVE-2017-12611 Crítico
Eclipse Jetty fragmento de longitud al analizar la vulnerabilidad de desbordamiento de enteros CVE-2017-7657 Crítico
Vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter CVE-2021-29441 Crítico
Vulnerabilidad de divulgación de información de Atlassian Jira CVE-2020-14179 Medio
Nginx diseñó una cadena de URI que maneja la vulnerabilidad de omisión de restricción de acceso CVE-2013-4547 N / A
Vulnerabilidad de Apache Struts 2 RCE CVE-2019-0230 Crítico
Vulnerabilidad de RCE de expresión OGNL de Apache Struts CVE-2018-11776 Elevado
Vulnerabilidad de deserialización no confiable del portal Liferay CVE-2020-7961 Crítico

Tabla 1. Las 15 principales vulnerabilidades con exploits conocidos o pruebas de concepto

La Tabla 1 muestra las principales vulnerabilidades por volumen de factores desencadenantes. En total, vemos alrededor de 200 vulnerabilidades diferentes activadas en todos los ámbitos. Un punto digno de mención aquí es que, aunque se estima que se informaron 20.000 vulnerabilidades solo en 2020, muchas de las cuales afectan a Linux o la pila de aplicaciones de Linux, solo 200 de esas vulnerabilidades tienen exploits de conocimiento público y se observaron. Esforzarse por priorizar el parcheo de estas vulnerabilidades debe ser un enfoque integrado en las prácticas de seguridad de cualquier organización. Trend Micro utiliza un enfoque que se centra en las vulnerabilidades armadas para garantizar que los que tienen más probabilidades de ser explotados se protejan primero.

Fuente: www.somoslibres.org

C1b3rWall Academy 2021: curso completo online gratuito de ciberseguridad en español.

En septiembre abre la matrícula para el módulo 1 del ciclo 2021-2022 de C1b3rWall Academy, un curso online gratuito sobre ciberseguridad que ofrece la Universidad de Salamanca junto a la Policía Nacional de España.

En 2020 se realizó la primera edición online de C1b3rWallAcademy, un curso gratuito en español dirigido a quienes estén interesados en formarse en ciberseguridad, y fue un éxito. Con más de 41.000 participantes de 82 países, esa edición contó con más de 130 ponentes provenientes de la Policía Nacional de España, universidades, asociaciones y empresas reconocidas en el campo de la seguridad, además de 38 comunidades de hackers de España y otros países.

Esta iniciativa que comenzó en 2018 es coordinada por la Universidad de Salamanca y la Policía Nacional y cuenta con un campus virtual en el cual los alumnos podrán acceder a todo el material y realizar las distintas actividades. Con más de 16 módulos confirmados al día de la fecha, ya está disponible el Módulo 0, un curso sobre blockchain y criptomonedas. El Módulo 1 sobre arquitectura y redes, al igual que los otros 15 módulos restantes, todavía no cuentan con fecha de inicio confirmada, pero será cerca de la semana del 20 de septiembre, aseguraron desde la cuenta oficial de Twitter de C1b3rWall.

Desde la apertura del Módulo 1, semanalmente irán abriendo los nuevos módulos y la formación finalizará en septiembre de 2022. Además del módulo inicial y los otros 16, el curso incluirá un módulo transversal sobre transformación digital. Durante ese período los contenidos del curso estarán disponible en la plataforma para todos los inscritos. Por otra parte, los alumnos que completen la formación recibirán un certificado digital de asistencia gratuito de la Universidad de Salamanca y de C1b3rWall Academy. Además, los alumnos que lo deseen podrán recibir un diploma de superación (pago) online e impreso por cada módulo aprobado, cuya duración es de entre 36 y 65 horas. Para ello, será necesario que el alumno haya visualizado al menos el 70% del temario y aprobado los cuestionarios.

Si bien varios módulos incluyen un alto contenido técnico, otros abordan temas de interés más generales, como el Módulo 2 “Concienciación” y el Módulo 3 “Securización de entornos personales y de trabajo”.

A continuación, compartimos los títulos de cada módulo que conforma el curso:

  • Módulo transversal – Transformación digital
  • Módulo 0 – Blockchain y criptomonedas
  • Módulo 1 – Redes y arquitecturas
  • Módulo 2 – Concienciación
  • Módulo 3 – Securización de entornos personales y de trabajo
  • Módulo 4 – Lenguajes de programación orientados a ciberseguridad
  • Módulo 5 – Inteligencia. Fuente para la investigación
  • Módulo 6 – Agentes de la amenaza
  • Módulo 7 – Gestión de incidentes. Buenas prácticas en cibercrisis: Especial referencia al ransomware
  • Módulo 8 – Estafas en la red. Medios de pago
  • Módulo 9 – Pentesting
  • Módulo 10 – Análisis forense. Malware y técnicas de ocultación
  • Módulo 11 – IoT y seguridad
  • Módulo 12 – IA y seguridad
  • Módulo 13 – SmartCities
  • Módulo 14 – Legal Tech
  • Módulo 15 – Drones
  • Módulo 16 – Ciberseguridad y Data Science

Fuente: www.welivesecurity.com