Sophos publica su informe anual Sophos Threat Report 2024 (Informe de Ciberamenazas de Sophos 2024) en el que, este año, se detalla la ‘Ciberdelincuencia en Main Street’ y las mayores amenazas a las que se enfrentan las pequeñas y medianas empresas . Según el informe, en 2023, casi el 50% de los programas maliciosos detectados para las pymes eran keyloggers, spywares y stealers con los que los ciberatacantes robaron datos y credenciales. Posteriormente, los delincuentes utilizan esta información robada para obtener acceso remoto no autorizado, extorsionar a las víctimas y desplegar ransomware.
El informe de Sophos también analiza a los intermediarios de acceso inicial (IAB), delincuentes especializados en acceder a redes informáticas. Como se observa en el informe, los IAB utilizan la dark web para publicitar su capacidad y servicios de acceder a las redes de pymes o vender accesos, que ya han descifrado, listos para usar.
Descubierto por Sophos X-Ops: muestra de un post de un foro de la Dark Web que anuncia el acceso a una pequeña empresa de contabilidad estadounidense. El Informe de Ciberamenazas de Sophos 2024 contiene más ejemplos de anuncios de ciberdelincuentes en foros dirigidos a pymes, por sector y país.
El ransomware sigue siendo la mayor ciberamenaza para las pymes
Aunque el número de ataques de ransomware contra pymes se ha estabilizado, sigue siendo su mayor ciberamenaza. De los casos de pymes gestionados por Sophos Incident Response (IR), que ayuda a las empresas que sufren ataques activos, LockBit fue el principal grupo de ransomware que causó estragos. Akira y BlackCat ocuparon el segundo y tercer lugar, respectivamente. Las pymes estudiadas en el informe también se enfrentaron a ataques de ransomware persistente, más antiguos y menos conocidos, como BitLocker y Crytox.
Según el informe, los operadores de ransomware siguen cambiando sus tácticas. Esto incluye aprovechar el cifrado remoto y dirigirse a los proveedores de servicios gestionados (MSP). Entre 2022 y 2023, el número de ataques de ransomware que implicaban cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las empresas para cifrar archivos en otros sistemas de la red) aumentó un 62 %.
Además, el año pasado, el equipo de Detección y Respuesta Gestionadas (MDR) de Sophos respondió a cinco casos de pequeñas empresas que fueron atacadas a través de un exploit en el software de monitorización y gestión remota (RMM) de sus MSP.
Los atacantes afinan sus ataques de ingeniería social y de compromiso del correo electrónico empresarial (BEC)
Después del ransomware, los ataques de compromiso de correo electrónico empresarial (BEC por sus siglas en inglés) fueron el segundo modo de ataque más alto que Sophos IR manejó en 2023, según el informe.
Estos ataques BEC y otras campañas de ingeniería social contienen un nivel de sofisticación cada vez mayor. En lugar de limitarse a enviar un correo electrónico con un archivo adjunto malicioso, ahora es más probable que los atacantes interactúen con sus objetivos enviándoles una serie de correos electrónicos conversacionales de ida y vuelta o incluso llamándoles por teléfono.
En un intento de eludir la detección por parte de las herramientas tradicionales de prevención de spam, los atacantes están experimentando ahora con nuevos formatos para sus contenidos maliciosos, incrustando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en formatos OneNote o de archivo. En un caso investigado por Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una ‘factura’. El botón de descarga contenía un enlace a un sitio web malicioso.
Para obtener información detallada sobre estos delitos cibernéticos y otros dirigidos a las pymes, lee el Informe de Ciberamenazas de Sophos 2024: Ciberdelincuencia en Main Street en Sophos.com.
*Las pymes son empresas con 500 empleados o menos.