México fue objetivo de 3.1 mil millones de intentos de ciberataque entre enero y junio de este
año, sumando al total de 15 mil millones de intentos en América Latina y el Caribe durante el
mismo período, según informes de la plataforma Threat Intelligence Insider Latin America de Fortinet, herramienta que recopila y analiza incidentes de ciberseguridad en todo el mundo.
En el último trimestre, la empresa registró un aumento considerable en los ataques de “fuerza
bruta” en la región, o intentos repetidos y sistemáticos de adivinar una credencial enviando
diferentes nombres de usuario y contraseñas para acceder a un sistema.
“El crecimiento del trabajo remoto y la teleducación ha reavivado el interés de los hackers en los
ataques de fuerza bruta. Con la transición masiva a la oficina y el aprendizaje en casa, los
ciberdelincuentes encuentran una importante cantidad de servidores de protocolo de escritorio
remoto (RDP) mal configurados, lo que facilita este tipo de ataque”, señaló Eduardo Zamora,
Country Manager de Fortinet México.
“Los ataques de fuerza bruta se utilizan comúnmente para descifrar algoritmos u obtener contraseñas débiles de correo electrónico, credenciales de redes sociales y acceso a Wi-Fi, entre otros. El atacante realiza varios intentos casi simultáneos a través de mecanismos automáticos repetitivos hasta lograr un resultado exitoso”, dijo el directivo.
Un ejemplo de un intento de ataque que reportó la compañía fue SSH.Connection.Brute.Force,
que consta de varias solicitudes de inicio de sesión, lanzadas a una velocidad de
aproximadamente 200 veces en 10 segundos. Otra detección fue SMB.Login.Brute.Force, con al
menos 500 inicios de sesión en un minuto, lo que indica un posible ataque de fuerza bruta en los
sistemas operativos Microsoft Windows.
“Es esencial que las organizaciones tomen medidas para proteger a sus empleados remotos y
ayudarles a proteger sus dispositivos y redes domésticas. El primer paso para mitigar los
ataques de fuerza bruta es utilizar contraseñas seguras. También es importante que las empresas utilicen mecanismos de encriptación y limiten el número de intentos de inicio de sesión
durante un período determinado, al igual que habiliten otros mecanismos de autenticación
robustos, como multifactor, tokens o validación de imágenes (CAPTCHA)”, agregó Zamora.
Aunque en declive desde inicios de la pandemia, los datos de Fortinet también revelan el uso de
campañas de ingeniería social tipo phishing, en las cuales hackers intentan atraer a víctimas a
visitar sitios web maliciosos, hacer clic en enlaces fraudulentos o proporcionar información
personal por teléfono bajo falsos pretextos relacionados a la crisis sanitaria.
En abril se registró el mayor volumen de campañas de phishing por correo electrónico relacionadas con COVID-19, con más de 4.250. El pico más alto fue el 2 de abril, donde Fortinet registró 330 campañas de
este tipo en todo el mundo. Las cifras han disminuido constantemente desde entonces, con
3.590 campañas de phishing por correo electrónico en mayo y 2.841 en junio. Los archivos
adjuntos .DOCX fueron los más utilizados por los ciberdelincuentes, seguidos por los archivos
.PDF. Los intentos de ransomware también ocuparon un lugar destacado en el reporte de
amenazas.
Fuente: cio.com.mx