Ciberataques contra pymes aumentan con inteligencia artificial y nuevas tácticas evasivas
Notipress.- El Informe anual de ciberamenazas 2025 de SonicWall expone un alarmante cambio en el panorama de la ciberseguridad: las pequeñas y medianas empresas (pymes) pasaron a ser el blanco principal de los ciberdelincuentes. A medida que los ataques se vuelven más precisos y sofisticados con el uso de inteligencia artificial y automatización, las organizaciones más vulnerables enfrentan un riesgo creciente.
Los hallazgos del informe destacan cómo las pymes están cada vez más expuestas a ataques avanzados que antes se dirigían exclusivamente a grandes corporaciones. “Los ciberdelincuentes están operando a una velocidad sin precedentes, explotando nuevas vulnerabilidades en cuestión de días, mientras que observamos que a algunas organizaciones les toma entre 120 y 150 días aplicar un parche crítico”, comentó a NotiPress Bob VanKirk, presidente y CEO de SonicWall.
Entre los ataques más comunes se encuentran los relacionados al ransomware, malware y ataques a dispositivos de Internet de las Cosas (IoT), con incrementos significativos en regiones como América Latina, donde el ransomware creció un 259%. La sofisticación de las amenazas llevó a que las soluciones de seguridad tradicionales ya no sean suficientes, lo que hace esencial la colaboración con Proveedores de Servicios Administrados (MSP) que brinden monitoreo en tiempo real y respuesta proactiva ante incidentes.
Dos de los aspectos que más resalta el informe de SonicWall es la inteligencia artificial y la automatización las cuales redujeron la barrera de entrada para los ciberdelincuentes, permitiéndoles ejecutar ataques de manera más eficiente y a mayor escala. Un claro ejemplo es el aumento del 452% en los ataques de Server-Side Request Forgery (SSRF) en 2024. Asimismo, los ataques de Compromiso de Correo Electrónico Empresarial (BEC) se convirtieron en una de las amenazas más frecuentes, representando casi un tercio de todos los incidentes reportados.
Oscar Chávez-Arrieta, vicepresidente ejecutivo de SonicWall LATAM, advirtió sobre la creciente amenaza en la región: “Los ataques de ransomware en América Latina aumentaron un 259%, impulsados por cibercriminales que se centran en mercados más vulnerables donde la adopción de nuevas tecnologías de ciberseguridad está rezagada”.
Además del ransomware, el informe destaca la proliferación de técnicas avanzadas de evasión. Entre ellas, el uso de Living Off the Land Binaries (LOLBins), herramientas legítimas del sistema que los atacantes explotan para realizar ataques sin archivos y eludir detecciones tradicionales. También se registró un incremento del 93% en amenazas cifradas, lo que complica aún más la detección y respuesta ante ataques.
Douglas McKee, director ejecutivo de investigación de amenazas en SonicWall, explicó: “Los datos de este informe de amenazas reflejan una realidad preocupante: los ciberdelincuentes explotan vulnerabilidades a una velocidad vertiginosa, mientras que las organizaciones tardan demasiado en responder“.
Frente a este panorama, SonicWall fortaleció sus capacidades de detección y respuesta con su tecnología de Inspección Profunda de Memoria en Tiempo Real (RTDMI), la cual identificó 210,258 variantes de malware nunca antes vistas en 2024, lo que equivale a más de 630 nuevas cepas diarias.
Para las empresas, la adopción de medidas de seguridad avanzadas y la colaboración con expertos en ciberseguridad es clave para mitigar los riesgos. “Con el aumento en la velocidad y sofisticación de las ciberamenazas, necesitábamos un socio que pudiera proporcionarnos inteligencia de amenazas en tiempo real y seguridad proactiva”, afirmó Nick Sabatini, vicepresidente de servicios administrados en Ubeo.
Uno de los aspectos más importantes del informe de SonicWall 2025 es la importancia de implementar estrategias de seguridad más robustas, sobre todo en pymes que son el principal blanco de los ciberdelincuentes. El documento insta a priorizar la detección temprana, el monitoreo constante y la respuesta inmediata para enfrentar un entorno de amenazas en constante evolución.
]]>
Neverhack llega a México con soluciones innovadoras ante las 5 principales amenazas de ciberseguridad en 2025
Notipress.- La ciberseguridad se consolida como una prioridad empresarial en 2025, impulsada por el crecimiento de los ciberataques y su impacto económico, que ya representa el 1,5% del PIB mundial. En este contexto, Neverhack, multinacional especializada en seguridad digital y asesoramiento TIC, anunció su llegada a México con el objetivo de fortalecer la protección de empresas en un mercado cada vez más vulnerable.
México registró 31 millones de ataques de ransomware en 2024, lo que representa el 55% de los delitos cibernéticos en Latinoamérica, de acuerdo con Fortinet. Esta tendencia continuará en 2025, debido a la rapidez y eficacia del ransomware, así como a la falta de infraestructura de protección en el país. Datos de IQSEC señalan que los ciberataques generan pérdidas de hasta 120 millones de pesos en el sector financiero, mientras que México ocupa el puesto 42 en el Índice de Seguridad Cibernética Global (NCS).
Frente a este panorama, el 90% de los CISOs (Chief Information Security Officers) planea aumentar su presupuesto en ciberseguridad para 2025, según Forrester. “El ransomware va a continuar ocupando el podio de los ciberataques, pues cuenta con una capacidad colosal de destrucción. Las herramientas de distribución de ransomware están al alcance de cualquier ciberdelincuente, cada vez son más económicas y su tasa de éxito es muy alto”, explicó a NotiPress Cesar Cidraque Arias, director de ventas para Iberia & LATAM en Neverhack.
En este escenario, las empresas enfrentan nuevos desafíos en materia de seguridad digital. Neverhack identifica cinco tendencias clave que marcarán el 2025.
Inteligencia Artificial: arma de doble filo
A medida que la IA revoluciona la ciberseguridad, tanto los atacantes como las defensas se vuelven más rigurosos. Según Gartner, para 2027, el 17% de los ciberataques incluirán IA generativa. Los ciberdelincuentes la usan para perfeccionar ataques, mientras que las organizaciones deben reforzar sus defensas y ser cautelosas con la información que comparten con sistemas como ChatGPT.
Ciberguerra y ataques a infraestructuras críticas
Más allá del ransomware, los ataques de denegación de servicio (DoS) y la manipulación de dispositivos conectados amenazan infraestructuras clave. Empresas de ciberseguridad jugarán un papel esencial en la protección de hardware y firewalls para evitar que estos dispositivos sean utilizados en ataques masivos.
Falta de talento especializado
Uno de los mayores retos a nivel global es la escasez de profesionales en ciberseguridad. En 2024, la demanda de expertos creció un 6,8%, pero solo el 0,6% de la fuerza laboral se dedica a este sector, según LinkedIn Economic Graph. Este déficit genera vulnerabilidades en empresas y gobiernos.
Ciberataques al sector salud y la administración pública
Los centros de salud son un blanco atractivo para los hackers debido a la alta tasa de pago de rescates. El 50% de las instituciones médicas en México fueron víctimas de ataques, según SOTI. La administración pública también es un objetivo clave debido al volumen de datos sensibles que maneja.
Formación y concienciación: el factor humano sigue siendo el eslabón más débil
El error humano sigue siendo una de las principales causas de ataques exitosos. Las empresas deben reforzar la educación en ciberseguridad, pasando de cursos básicos a programas continuos de concienciación y entrenamiento avanzado.
Neverhack apuesta por México y América Latina
Con su llegada a México, Neverhack busca duplicar su tamaño a 1,200 profesionales y expandir su presencia en América. Su estrategia se basa en ofrecer un portafolio integral de soluciones que abarca consultoría, formación, auditorías y herramientas basadas en inteligencia artificial.
]]>
FunkLocker Ransomware: la nueva amenaza descubierta por SonicWall Capture Labs
Notipress.- SonicWall, proveedor líder en soluciones de ciberseguridad para entornos remotos, móviles y en la nube, anunció el descubrimiento de una nueva amenaza cibernética: FunkLocker Ransomware. Identificada por el equipo de SonicWall Capture Labs, esta variante de ransomware surgió a partir de una alianza entre los grupos de piratería FSociety y FunkSec Ransomware, lo que podría representar un incremento en la cantidad y sofisticación de los ataques cibernéticos a nivel global.
El propósito de este nuevo malware es intensificar los ataques y acelerar la obtención de ganancias financieras. A diferencia de otros ransomware, que exigen montos elevados para la recuperación de datos, FunkLocker solicita un rescate de aproximadamente 0,1 bitcoin (alrededor de $10,000 dólares). Esta cifra relativamente baja sugiere que los atacantes buscan un modelo de cobro rápido y accesible para las víctimas.
Para eso, este malware emplea una estrategia de ataque bien estructurada. Primero, ejecuta procesos legítimos de Windows para llevar a cabo un reconocimiento del sistema. Luego, usa PowerShell para evaluar configuraciones de seguridad y deshabilitar servicios críticos. Una vez que los archivos son cifrados con la extensión .funksec, el sistema se reinicia automáticamente y muestra una nota de rescate en el escritorio del usuario.
Infraestructura y crecimiento del grupo FunkSec
FunkSec no solo se enfoca en la encriptación de archivos y solicitud de rescates, sino que también mantiene un sitio web en la Dark Web donde expone a sus víctimas y vende datos robados. Este mercado clandestino permite la comercialización de información obtenida tanto por FunkSec como por otros grupos de ciberdelincuentes.
Además, el grupo opera un foro en línea activo, lo que indica una creciente sofisticación en la organización de sus ataques y la captación de nuevos afiliados. La reciente colaboración con FSociety sugiere un posible incremento en el volumen y la efectividad de los ataques, especialmente en sectores críticos como gobierno, banca, telecomunicaciones y educación, que ya han sido afectados por esta amenaza.
Estrategias de prevención y respuesta ante el ataque
Frente al riesgo que representa FunkLocker, los expertos de SonicWall recomiendan el uso de herramientas avanzadas de detección y mitigación. SonicWall Capture Labs identificó la firma de este ransomware como GAV:Funklocker.RSM (troyano), lo que permite una detección predictiva mediante SonicWall Capture ATP con RTDMI y Capture Client para endpoints.
La compañía también enfatiza en la importancia de adoptar un enfoque de seguridad de múltiples capas. Según comentó a NotiPress Juan Alejandro Aguirre, director de ingeniería de soluciones de SonicWall Latinoamérica, las organizaciones deben implementar medidas como EDR (detección y respuesta de endpoints), segmentación de red, autenticación multifactor (MFA), copias de seguridad periódicas de datos y una arquitectura Zero Trust.
Asimismo, el monitoreo continuo mediante servicios de detección y respuesta administrada (MDR) es crucial para identificar y mitigar amenazas en tiempo real. SonicWall Capture Labs desempeña un papel clave en este proceso al proporcionar análisis e inteligencia sobre amenazas emergentes, lo que permite a las organizaciones fortalecer sus defensas contra ataques de ransomware en constante evolución.
]]>
FunkSec: el ransomware que revoluciona los ciberataques con Inteligencia Artificial
Notipress.- Un nuevo grupo de ransomware identificado como FunkSec se consolidó como el más activo durante diciembre de 2024, según un informe de la compañía de ciberseguridad Check Point Software. Este grupo adoptó técnicas avanzadas, incluyendo el uso de inteligencia artificial, para desarrollar y mejorar herramientas de ciberataque. FunkSec roba datos sensibles de los usuarios y los cifra, exigiendo pagos para su recuperación.
El grupo fue detectado por primera vez a finales de 2024, logrando posicionarse como uno de los actores más relevantes en el panorama del ransomware. En un solo mes, FunkSec publicó información robada de más de 85 víctimas, un récord en comparación con otros grupos de ransomware en el mismo periodo.
Según los datos recopilados por Check Point, FunkSec fue responsable del 14% de los ataques de ransomware en diciembre de 2024. Las víctimas se distribuyen principalmente en Estados Unidos (20%), seguido por India (16%) e Italia (5%). Aunque no está vinculado directamente con otras bandas conocidas, el grupo opera bajo un modelo de negocio conocido como Ransomware as a Service (RaaS), proporcionando herramientas de ciberataque a otros delincuentes, incluyendo opciones para el robo y cifrado de datos como parte de un esquema de doble extorsión.
Una característica distintiva de FunkSec es el uso de IA para desarrollar su malware. Según Check Point, el grupo utiliza agentes de lenguaje como modelo de lenguaje extenso (LLM por sus siglas en inglés) para generar código y perfeccionar herramientas, facilitando que incluso actores inexpertos puedan ejecutar ataques complejos. En sus publicaciones, FunkSec ha señalado que esta tecnología es clave para su operación.
Check Point también señaló que el sitio de filtraciones de datos (Data Leak Site, DLS) de FunkSec mezcla incidentes de ransomware con violaciones de datos previas, lo que genera dudas sobre la autenticidad de los archivos divulgados. Según los expertos, el grupo podría estar más enfocado en ganar visibilidad y reconocimiento que en la efectividad real de sus ataques.
“FunkSec utiliza IA y reutiliza filtraciones de datos antiguas para establecer una nueva marca de ransomware, aunque el éxito real de sus actividades sigue siendo altamente cuestionable”, afirmó Sergey Shykevich, gerente del grupo de inteligencia de amenazas en Check Point Research.
Los expertos de Check Point advirtieron que FunkSec ejemplifica cómo la tecnología emergente, como la IA, está transformando el desarrollo de malware. Además, señalan la creciente superposición entre el hacktivismo y el cibercrimen, dificultando la verificación de las filtraciones de datos por parte de las víctimas. Check Point concluye asegurando que el panorama de amenazas está cambiando rápidamente, y herramientas accesibles permiten que incluso actores poco cualificados proyecten una sombra significativa.
]]>
Actividades ilícitas con criptomonedas crecieron en 2024, alcanzando $40.9 mil millones según el informe de Chainalysis
Notipress.- El criptocrimen continúa representando un desafío significativo para el ecosistema blockchain global, según el informe anual publicado por Chainalysis el 15 de enero de 2025. Durante el año 2024, direcciones asociadas a actividades ilícitas recibieron $40.9 mil millones de dólares en criptomonedas, una cifra que podría alcanzar los $51 mil millones conforme se complete el análisis de datos pendientes. Este monto representa el 0.14% del valor total de las transacciones realizadas en criptomonedas durante el año.
Aunque el pico histórico de transferencias ilícitas se registró en 2022, con 54 mil millones de dólares, Chainalysis aclara que 8.7 mil millones de esa cifra correspondieron exclusivamente a reclamaciones de acreedores vinculadas al colapso de la plataforma FTX. En comparación, los datos de 2024 reflejan un incremento generalizado en la actividad criminal, destacando la diversificación y la creciente profesionalización de los actores involucrados.
Según la compañía norteamericana, el criptocrimen no solo creció en volumen, sino también en su alcance. Eric Jardine, líder de Investigación en Cibercrímenes de Chainalysis, destacó que “un creciente número de los actores ilícitos, incluyendo a los grupos transnacionales del crimen organizado, están explotando las criptomonedas para financiar una serie de actividades delictivas, como son el tráfico de drogas, robo de propiedad intelectual, lavado de dinero, tráfico de personas y animales silvestres, así como crímenes violentos”.
Dicho informe señala que $10.8 mil millones de los fondos asociados a actividades ilícitas en 2024 corresponden a “organizaciones ilícitas“. Este término, según Chainalysis, engloba wallets vinculadas a personas y servicios directamente involucrados en delitos como piratería informática, extorsión, tráfico y estafas. También incluye aquellas herramientas que facilitan el lavado de dinero, proporcionando infraestructura y mecanismos de apoyo para actividades delictivas a nivel global.
Entre los hallazgos destacados, subrayan que los grupos criminales comenzaron a utilizar cada vez más las criptomonedas para llevar a cabo operaciones más sofisticadas y diversificadas. Las transacciones relacionadas con actividades ilícitas abarcan desde cibercrímenes tradicionales, como el ransomware, hasta el financiamiento de redes criminales complejas que operan a nivel internacional.
A pesar de la magnitud de las cifras reportadas, Chainalysis recalca que el criptocrimen sigue siendo una fracción menor del ecosistema blockchain global. El valor total de las transacciones anuales en criptomonedas supera con creces los valores asociados a actividades ilícitas, lo que refleja el amplio crecimiento del uso legítimo de estos activos digitales.
]]>
Cómo proteger tus dispositivos de ciberamenazas en el Año Nuevo, según LISA Institute
Notipress.- Con el avance de la tecnología en todos los aspectos de la vida diaria, desde teléfonos inteligentes hasta dispositivos IoT, la seguridad digital se convirtió en una prioridad. Según el LISA Institute, la protección contra ciberamenazas no solo es esencial para evitar el robo de datos y dinero, sino también para salvaguardar la reputación personal y profesional. En un entorno donde cada 39 segundos ocurre un ciberataque, adoptar medidas de prevención puede evitar hasta el 99% de las amenazas.
La incidencia de los ciberataques creció exponencialmente. Por ejemplo, el 100% de las organizaciones con más de 500 teléfonos móviles sufrió ciberataques en estos dispositivos, según un informe de Check Point Software. Además, 3 de cada 5 empresas que emplean tecnologías IoT reportan vulneraciones de seguridad, mientras que el ransomware aumentó un 45% en los últimos años, con costos que ascienden a 5,000 millones de dólares anuales.
Uno de los mayores riesgos radica en los errores humanos. De acuerdo con LISA Institute, el 28% de las filtraciones de datos son causadas por errores del usuario, como clics en enlaces maliciosos o descargas no seguras. Por ello, educar a los usuarios y aplicar buenas prácticas de ciberseguridad son pasos cruciales para minimizar riesgos.
De acuerdo con la institución, la clave para protegerse de las amenazas radica en mantener los dispositivos actualizados y fortalecer los hábitos de seguridad. Entre las acciones recomendadas se encuentran:
El factor humano sigue siendo el eslabón más débil en la cadena de ciberseguridad. Por ejemplo, el 39% de las filtraciones de información se debe a la pérdida de dispositivos, y el 80% de los ciberataques involucra el uso de contraseñas débiles o robadas. Por ello, fomentar una cultura de prevención es vital.
LISA Institute recomienda que tanto empresas como individuos inviertan en formación básica en ciberseguridad, ya que conocer los vectores de ataque más comunes, como el phishing y el malware, ayuda a reconocer señales de alerta y prevenir incidentes.
Ante amenazas cada vez más sofisticadas y una creciente dependencia de la tecnología, el Año Nuevo es una oportunidad para reforzar las prácticas digitales y garantizar un entorno más seguro. Desde la instalación de software confiable hasta la implementación de hábitos de navegación segura, pequeñas acciones pueden marcar la diferencia en la protección de datos y dispositivos.
]]>
El Gobierno de Sheinbaum sufrió su primer hackeo por el grupo RansomHub
Notipress.- El Gobierno de Claudia Sheinbaum sufrió su primer gran hackeo de la mano del grupo de ciberdelincuentes conocidos como RansomHub. Los hackers lograron ingresar a los sistemas informáticos gubernamentales y filtrar información del Consejo de la Judicatura Federal (CJEF) en la Dark Web. Anteriormente, pidieron una compensación económica para evitar la publicación de los datos.
Luego de la filtración de datos, se volvió a poner en duda la capacidad en materia de ciberseguridad del gobierno. En 2023, el Poder Ejecutivo fue hackeado por el grupo Guacamaya el cual robó 6 terabytes de información a la Secretaría de la Defensa Nacional (Sedena).
RansomHub es un grupo conocido por lograr financiamiento a través de amenazas de publicación de información personal a empresas privadas e instituciones gubernamentales a escala global. Los cibercriminales que componen esta organización provienen de varias partes del mundo y se dedican al bloqueo de páginas web y robo de datos personales, para pedir un “rescate” que se traduce en altas cantidades de dinero a cuentas anónimas, de acuerdo con información del servicio de ciberseguridad CyberPeace.
Se estima que la organización criminal comenzó a operar en 2018 concentrándose en ataques a empresas privadas e instituciones públicas en diferentes países. Algunas de sus víctimas son el Departamento de Salud de Florida o la cooperativa de ahorro Patelco Credit Union. En México, RansomHub atacó también a la Universidad Nacional Autónoma de México (UNAM) y al Grupo Aeroportuario del Centro Norte (OMA).
A través de un ransomware, el grupo bloquea el sistema o los archivos de la víctima, normalmente mediante encriptación. Los usuarios descargan y ejecutan archivos que resultan ser ransomware y suelen estar disfrazados en un PDF o en un documento Microsoft Word. Una vez realizado el hackeo, los usuarios solo pueden recuperar el acceso a sus datos si paga un rescate a los responsables del ataque.
Para asociarse a RansomHub, el grupo tiene un criterio de selección muy riguroso. “Los interesados deben contar con un ID en foros conocidos, preferentemente con un historial prolongado o buena reputación, y proporcionar evidencia de cooperación con otros grupos de RaaS, como capturas de pantalla de pagos recibidos o saldos en direcciones receptoras”, afirma el artículo “Análisis sobre el grupo de ransomware RansomHub” de CyberPeace.
Algunos expertos indican que, en caso de repetirse el ataque que sufrió el gobierno recientemente, se puede desencadenar una crisis nacional. “Es urgente establecer una legislación integral en ciberseguridad que proteja a los ciudadanos y aborde todos los aspectos relevantes, incluyendo aquellos de alcance global”, aseguró a Infobae México, Víctor Ruiz, CEO del servicio de ciberseguridad Silikn.
Ruiz enfatizó en la necesidad de invertir en tecnología para garantizar una mayor ciberseguridad en México, especialmente a nivel legislativo. Esta es una forma también de asegurar la defensa de los ciudadanos ante este tipo de amenazas.
]]>
Empresas como Starbucks, Morrisons y Sainsbury’s reportan afectaciones mientras Blue Yonder continúa trabajando en la recuperación
Notipress.- Un ataque de ransomware comprometió las operaciones de Blue Yonder, uno de los mayores proveedores de software de gestión de cadenas de suministro. Este incidente, confirmado el viernes por la compañía en un comunicado oficial, generó interrupciones significativas en empresas de Estados Unidos y Reino Unido, afectando a minoristas esenciales en ambos países. Blue Yonder, con sede en Arizona y adquirida por Panasonic en 2021, atribuyó las interrupciones en su entorno de servicios administrados a un “incidente de ransomware”.
La compañía no especificó cuántos de sus 3,000 clientes corporativos fueron impactados por el ataque. Sin embargo, empresas importantes ya han confirmado afectaciones en sus operaciones. En Reino Unido, la cadena de supermercados Morrisons informó que el ataque impactó sus sistemas de gestión de almacenes, especialmente en productos frescos y hortalizas. Katherine Woodhouse, portavoz de Morrisons, declaró: “Actualmente estamos operando con nuestros sistemas de respaldo y trabajando arduamente para cumplir con las entregas a nuestros clientes en todo el país”.
Sainsbury’s, otra de las principales cadenas británicas con más de 2,300 supermercados, también confirmó interrupciones en sus servicios debido al ataque. Sin embargo, un representante de la empresa aseguró que para el lunes sus operaciones fueron completamente restauradas.
En Estados Unidos, Starbucks experimentó consecuencias más críticas. Según informó al Wall Street Journal, el ataque afectó su capacidad para procesar pagos y gestionar los horarios de sus empleados. Esto obligó a los gerentes a calcular manualmente los salarios durante el fin de semana, lo que representó un desafío operativo significativo.
No obstante, no todas las empresas que utilizan los servicios de Blue Yonder reportaron problemas. Tesco, la mayor cadena de supermercados de Reino Unido, y DHL Supply Chain, una división del gigante logístico con sede en Alemania, confirmaron que sus operaciones no se vieron afectadas por el incidente de ransomware.
El ataque, que aún no fue reivindicado por ningún grupo de ciberdelincuencia conocido, plantea interrogantes sobre si datos sensibles de clientes pudieron ser comprometidos. Hasta el momento, Blue Yonder no informó públicamente sobre filtraciones de información. En su actualización más reciente, publicada el domingo, la compañía señaló que “la investigación y restauración continúa en curso“, pero no ofreció un cronograma concreto para el restablecimiento completo de sus servicios afectados.
Dicha situación puso de relieve la vulnerabilidad de las cadenas de suministro globales, un sector crítico en el comercio internacional. El impacto llevó a otras organizaciones a reevaluar sus sistemas de seguridad para protegerse de incidentes similares en el futuro.
]]>
Detectan nueva variante de ransomware “Ymir” que emplea técnicas avanzadas de sigilo y encriptación
Notipress.- El equipo global de respuesta a emergencias de Kaspersky identificó una nueva variante de ransomware, denominada “Ymir“, desplegada en un ataque posterior al robo de credenciales de empleados. Este ransomware se destaca por sus métodos avanzados de sigilo, manejo de memoria poco convencional y el uso del algoritmo de encriptación ChaCha20, reconocido por su velocidad y seguridad.
Por lo observado en un ataque ocurrido en una organización en Colombia, los ciberdelincuentes emplearon RustyStealer, un malware especializado en el robo de información, para obtener credenciales corporativas. Este acceso permitió a los atacantes infiltrar los sistemas y desplegar “Ymir”, sin evidencia de intermediarios externos.
Según Eduardo Chavarro, director del grupo de respuesta a incidentes y forense digital para Américas en Kaspersky, esta acción puede indicar “una nueva tendencia” entre los atacantes. “Si los intermediarios son de hecho los mismos actores que desplegaron el ransomware, esto podría señalar una nueva tendencia, creando opciones adicionales de secuestro sin depender de los grupos tradicionales de Ransomware-as-a-Service (RaaS)“, comentó Chavarro a NotiPress.
Este ransomware utiliza funciones específicas de gestión de memoria, como malloc, memmove y memcmp, para ejecutar el código directamente en la memoria y eludir detecciones tradicionales. Además, ofrece flexibilidad mediante un comando que permite seleccionar qué archivos se cifran y cuáles se omiten, mejorando el control de los atacantes sobre las operaciones.
Aunque no se registró la filtración de datos robados ni demandas adicionales, los expertos advierten que el monitoreo de este ransomware continúa. Desde Kaspersky, subrayan que “la pregunta de qué grupo está detrás del ransomware sigue abierta”. Es por eso que ofrecen una serie de recomendaciones para mitigar ataques de ransomware. La primera medida preventiva que la empresa sugiere es realizar copias de seguridad frecuentes y educar a los empleados en ciberseguridad. Luego, se sugiere mantener soluciones avanzadas de protección en tiempo real como Kaspersky Next.
Se recomienda también evitar el pago de rescates y conservar archivos cifrados en espera de posibles soluciones. Pagar fomenta a los creadores de malware a continuar con sus operaciones, pero no asegura la devolución segura y confiable de los archivos.
Para mitigar estos riesgos se pueden utilizar herramientas como la evaluación de compromiso, detección y respuesta gestionada (MDR) y/o respuesta a incidentes que ayudan a proteger la compañía contra ciberataques evasivos, investigar incidentes y obtener experiencia adicional incluso si una empresa carece de trabajadores de seguridad. Así como otros productos de Kaspersky que ya detectan “Ymir” como Trojan-Ransom.Win64.Ymir.gen, reforzando la necesidad de mantener sistemas actualizados para prevenir este tipo de amenazas avanzadas.
]]>
Evgenii Ptitsyn, acusado de extorsionar $16 millones, es procesado en EE.UU. gracias a una operación coordinada con socios internacionales
Notipress.- El Departamento de Justicia de Estados Unidos presentó cargos contra Evgenii Ptitsyn, un ciudadano ruso de 42 años, señalado como líder operativo del ransomware Phobos. Este software malicioso fue utilizado para extorsionar a más de 1,000 entidades públicas y privadas en Estados Unidos y otros países, generando rescates que superaron los 16 millones de dólares. Ptitsyn ha sido extraditado desde Corea del Sur y compareció el 4 de noviembre en el Tribunal de Distrito de Maryland para enfrentar múltiples cargos de fraude electrónico, piratería informática y extorsión. Fue identificado el ransomware Phobos como una de las herramientas más peligrosas en el ámbito del cibercrimen internacional.
Según las autoridades, Ptitsyn y sus co-conspiradores desarrollaron un esquema que permitía a otros ciberdelincuentes, conocidos como afiliados, utilizar el software para llevar a cabo ataques a cambio de una comisión. Las víctimas incluían hospitales, escuelas, organizaciones sin fines de lucro, agencias gubernamentales y corporaciones privadas.
Lisa Monaco, fiscal general adjunta de Estados Unidos, destacó la importancia de las alianzas internacionales en este caso. “Evgenii Ptitsyn supuestamente extorsionó millones de dólares en pagos de rescate a miles de víctimas y ahora se enfrenta a la justicia en Estados Unidos gracias al trabajo duro y al ingenio de las fuerzas del orden de todo el mundo”, afirmó.
Dicho esquema operaba a través de una red oscura, donde Ptitsyn y sus asociados ofrecían el ransomware Phobos a otros delincuentes bajo un modelo de afiliación. Los afiliados accedían a redes informáticas utilizando credenciales robadas y cifraban datos esenciales de las víctimas, exigiendo pagos para recuperar el acceso. Además, amenazaban con filtrar información sensible si los rescates no eran pagados, y sumado a eso, las transacciones se realizaban en criptomonedas, lo cual dificultaba el rastreo.
Erek L. Barron, fiscal del Distrito de Maryland, destacó la colaboración internacional en este caso. “Es solo cuestión de tiempo, los cibercriminales serán atrapados y llevados ante la justicia. La Fiscalía de Estados Unidos para el Distrito de Maryland está comprometida a llevar a los cibercriminales ante la justicia y a trabajar con el sector privado y la comunidad académica para prevenir e interrumpir sus actividades”, señaló.
Bryan Vorndran, subdirector de la División Cibernética del FBI, elogió a las agencias internacionales involucradas, incluidos Corea del Sur, España, Japón, Polonia y Europol, entre otros. “Sabemos que se necesitan alianzas sólidas para desmantelar las redes de cibercriminales, y el FBI debe agradecer a nuestros socios el importante papel que desempeñan en el cumplimiento de esta misión. La extradición anunciada hoy no habría sido posible sin su ayuda”, aseguró.
Desde al menos noviembre de 2020, el grupo liderado por Ptitsyn utilizó el ransomware Phobos para causar daños significativos en infraestructuras críticas y entidades vulnerables. Las víctimas eran obligadas a negociar rescates tras recibir notas en sus sistemas comprometidos o mediante comunicaciones directas de los atacantes. Como administrador del ransomware, Ptitsyn utilizaba seudónimos como “derxan” y “zimmermanx” para operar en foros criminales y coordinar las actividades de los afiliados.
Ptitsyn enfrenta un total de 13 cargos por conspiración para cometer fraude electrónico, además de cargos por daño intencional a computadoras protegidas y extorsión. Cada cargo de fraude podría conllevar una pena máxima de 20 años de prisión, mientras que los de piratería informática podrían significar hasta 10 años adicionales.
]]>
Así operan los grupos criminales que venden herramientas de cibercrimen en mercados clandestinos
Notipress.- El modelo de “Cybercrime-as-a-Service” (CaaS) está revolucionando el cibercrimen, transformando la manera de operar de los delincuentes y organizar sus redes a nivel global. Basado en estrategias empresariales legítimas, el CaaS facilita a delincuentes ofrecer herramientas y servicios especializados en cibercrimen a otros actores, expandiendo rápidamente la capacidad de los ciberdelincuentes. Al igual que las empresas tecnológicas comerciales venden software o almacenamiento en la nube, los proveedores de CaaS comercializan programas de ransomware, kits de phishing y software malicioso listo para ser utilizado.
Dicho modelo reduce las barreras de entrada para los nuevos ciberdelincuentes, debido al poco conocimiento técnico necesario para ingresar a esta economía ilícita. Las plataformas de CaaS no solo proporcionan productos, también ofrecen soporte técnico y manuales de uso, permitiendo que cualquier persona con intenciones criminales y una inversión inicial pueda adquirir estas herramientas. Según datos del Foro Económico Mundial, esta tendencia incrementa los riesgos de ciberseguridad en múltiples sectores, afectando a empresas de todos los tamaños y también a infraestructuras críticas, como hospitales, redes eléctricas y sistemas de agua.
Según el informe de 2024 del Foro Económico Mundial, un 25,5% de la población mundial sufrió fraudes cibernéticos. Esta alarmante cifra se debe en parte al auge de las plataformas de CaaS, la cual multiplican el número de personas participantes en el cibercrimen. Además, el modelo CaaS diversifica el tipo de delitos, ya que ofrece servicios específicos los cuales permiten realizar embates de ransomware, estafas bancarias, secuestros de datos y otros fraudes financieros. Esta diversificación permite a los criminales escoger servicios específicos según sus objetivos, maximizando el impacto y dificultando su rastreo por las autoridades.
Uno de los aspectos más preocupantes de este fenómeno es la profesionalización de los proveedores de CaaS, quienes operan con prácticas de negocio propias de empresas legales. Estas organizaciones delictivas comenzaron a construir “marcas” y establecer sistemas de confianza con sus “clientes” para asegurar transacciones y recibir pagos. Los proveedores de CaaS incluso ofrecen garantías, prometiendo mantener la confidencialidad de la identidad de sus clientes y asegurar el funcionamiento de los servicios adquiridos. Esta profesionalización complica las tareas de las fuerzas de seguridad, debido a que muchas de estas plataformas delictivas son estructuradas y operan a escala internacional, con avanzados recursos financieros y tecnológicos.
El aumento de estos servicios plantea una necesidad urgente de colaboración entre los sectores público y privado. El Foro Económico Mundial destaca que combatir el CaaS no solo requiere un esfuerzo coordinado, sino también incentivos claros permitiendo la cooperación entre actores de diferentes sectores. Las alianzas internacionales y la normalización de los datos son esenciales para optimizar el intercambio de inteligencia y acelerar las respuestas a las amenazas.
Mientras los servicios de CaaS siguen creciendo, las autoridades trabajan en estrategias para elevar los riesgos financieros y las probabilidades de captura, con el fin de disuadir a los potenciales delincuentes. Mediante acuerdos internacionales y el desarrollo de marcos legales compartidos, se busca obstaculizar el crecimiento de estas redes y reducir su impacto en la economía digital global.
El impacto del Cybercrime-as-a-Service en la ciberseguridad mundial demanda respuestas innovadoras y la cooperación constante entre gobiernos, empresas y organismos internacionales. En un mundo donde los ciberdelincuentes se adaptan rápidamente, la respuesta más viable podría ser una acción coordinada y constante para fortalecer la seguridad digital global y reducir la amenaza de un mercado criminal en expansión.
]]>
Columbus enfrenta filtración masiva de datos tras ataque de ransomware
Notipress.- La ciudad de Columbus, capital del estado de Ohio, confirmó que piratas informáticos lograron robar los datos personales de 500,000 residentes durante un ataque de ransomware en julio. En una presentación ante el fiscal general de Maine, las autoridades informaron que un “actor de amenaza cibernética extranjero” accedió a información sensible de los ciudadanos, el cual incluía nombres, fechas de nacimiento, direcciones, números de seguro social y detalles de cuentas bancarias.
Este incidente afectó a la ciudad más poblada de Ohio, con una población cercana a los 900,000 habitantes, aunque el número exacto de víctimas aún no fue confirmado. El ciberataque ocurrió el 18 de julio de 2023, y en respuesta, Columbus afirmó haber desconectado su red de Internet para “frustrar” el ataque y minimizar el impacto en sus sistemas y bases de datos.
Rhysida, una banda de ransomware que atacó la Biblioteca Británica en 2024, se atribuyó la responsabilidad del ataque. Según la organización, extrajeron aproximadamente 6.5 terabytes de información de los sistemas de la ciudad, incluyendo bases de datos, credenciales de acceso internas, servidores de aplicaciones de emergencia y video de seguridad de cámaras de la ciudad. Rhysida exigió un pago de 30 bitcoins, valorado en alrededor de 1.9 millones de dólares al momento del ataque.
A pesar de las medidas de seguridad implementadas, semanas después del incidente, el alcalde de Columbus, Andrew Ginther, declaró que los datos robados habían sido “corrompidos” y se encontraban “inutilizables”. Sin embargo, esta declaración fue puesta en duda cuando David Leroy Ross, un investigador de ciberseguridad conocido también como Connor Goodwolf, reveló que la información personal de cientos de miles de residentes había sido distribuida en la red oscura.
En respuesta, Columbus presentó una demanda contra Ross en septiembre, alegando que este estaba “amenazando con compartir los datos robados de la ciudad con terceros que de otro modo no tendrían medios fácilmente disponibles para acceder a esa información”. Un juez emitió una orden de restricción temporal contra Ross, prohibiéndole el acceso a los datos robados.
Rhysida actualizó recientemente su sitio de filtraciones, indicando que subió 3.1 terabytes de datos robados, lo cual equivale a más de 250,000 archivos. Estos datos, según declaraciones de la organización criminal, aún no fueron vendidos. La situación sigue en desarrollo, con las autoridades locales monitoreando las repercusiones del ciberataque.
]]>
El sector industrial mexicano se encuentra entre los más atacados por malware
Notipress.- De acuerdo con las estadísticas de Kaspersky, en México se registraron 138 millones de ataques de malware en 2023. Estos impactan en algunas entidades que sostienen los sectores industriales más importantes de la economía del país, como la energía, el petróleo, el gas y la manufactura los cuales, en general, fueron los más atacados en América Latina durante el segundo semestre de 2023.
Expertos de la empresa de ciberseguridad de Kaspersky señalaron a México como el cuarto país con más ataques de malware (34.64%) en computadoras de Sistemas de Control Industrial (ICS) en la región. Entre las cinco ciudades con mayores ofensivas fueron Ciudad de México con 14.11% de los ataques, le siguen el Estado de México (11.60%), Nuevo León (7.11%), Jalisco (7.02%) y Guanajuato (5.52%).
Los equipos que se utilizan para supervisar y almacenar datos o desarrollar software industrial suelen ser el objetivo más atractivo para los ciberdelincuentes por la gran cantidad de información disponible como registros financieros, propiedad intelectual, datos de los procesos de producción, así como de proveedores, clientes y empleados. El malware provenía principalmente de Internet y correos electrónicos. Por ejemplo, se registraron páginas de phishing y scripts, las cuales redirigen al usuario a sitios peligrosos con el objetivo de recopilar información e instalar otros tipos de malware en los sistemas, como software espía o ransomware.
Además, México fue el segundo país a nivel mundial con mayor cantidad de computadoras de control industrial con documentos maliciosos (8,5%). Los ciberdelincuentes envían adjuntos en mensajes de phishing con enlaces a malware que puede descargar otros archivos peligrosos y realizar cambios en un sistema conectado.
Jaime Berditchevksy, director general para México en Kaspersky, expresó la preocupación que este tipo de amenazas significan para el país debido ya que organizaciones con operaciones de producción e infraestructura crítica se ven obligadas a enfrentar una serie de incidentes de seguridad con graves consecuencias. Un ataque de este tipo puede no solo interrumpir las actividades sino también provocar pérdidas financieras, daños legales y reputacionales, así como un impacto en su cadena de valor y en la vida diaria de los usuarios.
Si bien el sector industrial nacional experimentó avances importantes en su transformación digital para incrementar su productividad y competitividad, Berditchevksy afirma que “estos avances estarán en riesgo si las organizaciones industriales no tienen una estrategia adecuada para proteger su información sensible y la de clientes, proveedores o empleados, contra los ciberataques”. El director general de Kaspersky para México menciona también la importancia de tres ejes básicos para sobrevivir en la era digital: inteligencia preparada para las amenazas, una herramienta de seguridad adecuada a sus necesidades y la capacitación para todos los empleados.
Adicionalmente, los expertos de Kaspersky recomiendan realizar evaluaciones de seguridad periódicas de los sistemas de tecnología operativa (OT) y actualizar los componentes clave de la red OT de la empresa. Además, aconsejan mejorar la respuesta ante técnicas maliciosas nuevas y avanzadas desarrollando y reforzando las capacidades de prevención, detección y respuesta de tus equipos, así como también evitar que los ataques de malware y otras amenazas avanzadas afecten a los procesos industriales críticos, utilizando soluciones, como Kaspersky Industrial CyberSecurity, que monitorea todo lo que sucede en la red, desde el punto de vista de ciberseguridad.
]]>
Aumentan los pagos a pesar de la disminución general de actividad Ilícita en el ecosistema Cripto
Notipress.- El 2024 podría convertirse en el período más beneficioso para los ciberataques con ransomware, un fenómeno que, pese a la disminución de actividades ilícitas en general, está en auge. Este crecimiento coincide con la creciente aceptación global de las criptomonedas fue impulsada por la aprobación de fondos cotizados en bolsa (ETF) de Bitcoin y Ethereum en Estados Unidos, de acuerdo con un reporte de Chainalysis.
De la misma forma, se da por las revisiones a las normas de contabilidad justa del Consejo de Normas de Contabilidad Financiera (FASB). Aunque la actividad ilícita general en el ecosistema de criptomonedas disminuyó un 19,6% en comparación con el 2023, los fondos relacionados con el ciberdelito muestran tendencias preocupantes.
Las criptomonedas robadas aumentaron alcanzando un millón 580 mil de dólares hasta finales de julio y representa un incremento del 84,4% comparándolo con el mismo período de 2023. Este aumento se debe, en parte, al alza en los precios de activos como el Bitcoin, cuyo valor creció un 130% en el transcurso del año.
Pese a las iniciativas de las autoridades para combatir estas actividades ilícitas, el ransomware sigue siendo un desafío persistente. Este aumento de ciberdelitos, en gran parte está atribuido al resurgimiento de ataques a intercambios centralizados. A mediados de 2024, los rescates pagados superaron los 459 millones 800 mil dólares, sugiriendo que este año podría superar todos los récords previos.
Este aumento se ve reflejado en la cantidad de ataques y en el tamaño de los rescates, con un pago máximo registrado de aproximadamente 75 millones de dólares, representando un incremento del 96% respecto al 2023. Aunque el número de ataques de ransomware aumentó en un 10% en comparación con el 2023, la frecuencia de pagos disminuyó en un 27,29%. Esto sugiere que las víctimas están cada vez más preparadas para resistir los ataques y las medidas preventivas están empezando a tener efecto.
Además, el entorno de amenazas sigue evolucionando, con actores maliciosos perfeccionando sus técnicas y herramientas. La creciente complejidad de los ataques requiere una respuesta coordinada y efectiva por parte de las autoridades y las empresas. Las investigaciones en curso y las operaciones internacionales como la Operación Cronos y la Operación Endgame fueron cruciales para desmantelar redes de ransomware y rastrear flujos de dinero ilícito.
Sin embargo, el desafío persiste, ya que los delincuentes continúan adaptándose y buscando nuevas formas de explotar vulnerabilidades. No obstante, el aumento en los pagos de ransomware también refleja una mayor resiliencia y adaptación por parte de las organizaciones frente a las amenazas cibernéticas.
A pesar de la magnitud de los ataques, muchas empresas implementaron estrategias robustas para protegerse, como el fortalecimiento de los protocolos de seguridad, la capacitación continua del personal y la inversión en tecnologías avanzadas de prevención y respuesta a incidentes. Este cambio corporativo destaca una nueva tendencia en la gestión del riesgo cibernético, aunque la evolución constante de las tácticas de los delincuentes requiere una vigilancia continua.
]]>
Gobiernos son blanco de ciberdelincuentes y México es el segundo con más ransomware
Notipress.- En un contexto global donde los ciberataques son cada vez más frecuentes y sofisticados, México ha sido identificado como uno de los blancos principales para los ciberdelincuentes. En este sentido, se destaca como el segundo país con mayor incidencia de ransomware, según datos de iQSEC y Kaspersky.
Con un preocupante escenario, debido a los casos recientes como la filtración de datos de periodistas acreditados al Palacio Nacional en enero de 2024, donde más de 300 periodistas se vieron afectados, el Gobierno mexicano aclaró, mediante el presidente López Obrador, que se trató de una “extracción ilegal de datos” y no de una acción interna.
Dicho incidente evidencia la vulnerabilidad de las instituciones gubernamentales frente a los ciberataques. También está como ejemplo el hackeo del grupo Guacamaya a la Secretaría de la Defensa Nacional en 2022, donde se revelaron archivos operativos y contratos del Ejército, causando un revuelo mediático y político.
Los expertos de la compañía de seguridad A3Sec explican, los ataques pueden deberse a errores en la implementación de medidas de ciberseguridad, como la falta de cifrado de datos en sistemas de pruebas o preproducción. La firma indica, “los criptovirus (ransomware) suelen exigir pagos de rescate en criptomonedas, como bitcoin o ethereum”. Asimismo aclara que “los rescates suelen ser elevados, lo que puede suponer un problema para muchos usuarios”.
Estas instituciones gubernamentales deben reforzar las políticas de ciberseguridad, implementando medidas como el cifrado de datos en todos los entornos, la auditoría de registros y el seguimiento de buenas prácticas internacionales. Ante ello, se puede seguir prácticas como las establecidas por el Reglamento General de Protección de Datos o Reglamento (RGDP) de la Unión Europea o la Ley de Privacidad del Consumidor de California (CCPA) de Estados Unidos.
Por otra parte, en junio de 2024, la compañía de seguridad informática Kaspersky realizó un estudio donde reveló la resistencia de contraseñas comprometidas en la darknet. Este análisis evidenció la vulnerabilidad de la mayoría de las contraseñas frente a ataques de fuerza bruta y algoritmos de predicción inteligente.
Del estudio se pudo saber sobre la resistencia de 193 millones de contraseñas comprometidas por programas de robo de información y disponibles en la darknet, ante ataques de fuerza bruta, Zxcvbn y predicción inteligente. Según los resultados, el 45% de todas las contraseñas analizadas pueden ser adivinadas por los estafadores en menos de un minuto, y solo el 23% resultaron ser lo suficientemente resistentes: descifrarlas llevaría más de un año.
Según los expertos de Kaspersky, los atacantes no requieren conocimientos profundos ni equipos costosos para descifrar contraseñas. Por ejemplo, un potente procesador de una computadora portátil es capaz de encontrar la combinación correcta para una contraseña de 8 letras minúsculas o dígitos.
Ante este panorama, es crucial que México refuerce las políticas de ciberseguridad, tanto en el sector público como en el privado. Asimismo, es fundamental concienciar a la población sobre la importancia de utilizar contraseñas seguras y de adoptar medidas de seguridad digital en su vida diaria.
La ciberseguridad es un tema de vital importancia en el país y en todo el mundo. Los ciberataques son una amenaza constante y en evolución, por lo que es necesario que las autoridades y la sociedad en su conjunto estén preparadas para hacer frente a ellos. La adopción de prácticas seguras en línea y la implementación de medidas de seguridad efectivas son pasos clave para protegerse en el entorno digital actual.
]]>
Plataforma Akamai Guadicore, la primera solución de seguridad digital que combina el acceso Zero Trust con microsegmentación en la nube
Notipress.- Los grupos de ransomware evolucionan a un ritmo que las herramientas de seguridad prescriptivas no pueden seguir. Muestra de ello es que en el primer trimestre de 2023 el abuso de vulnerabilidades de “día cero” y “un día” aumentó 143% en comparación con el mismo período de 2022, según un reporte de Akamai.
Cabe destacar, esto ha obligado a las empresas de seguridad, especialmente aquellas del sector empresarial, a desarrollar soluciones que ayuden a las organizaciones a alcanzar sus objetivos de Zero Trust, mientras abordan los estándares de cumplimiento y aseguran su fuerza laboral híbrida.
En relación con ello, Akamai Technologies, empresa de seguridad en la nube, compartió con NotiPress información sobre el lanzamiento de la Plataforma Akamai Guardicore. La cual, asegura Akamai, es la primera plataforma de seguridad que combina el acceso a la red Zero Trust con la microsegmentación, ZTNA, autenticación multifactorial, firewall DNS y caza de amenazas.
Hugo Werner, vicepresidente regional de Akamai para LATAM, explica, esta plataforma permite a los equipos de seguridad detener el ransomware, cumplir con mandatos de cumplimiento y fortalecer la infraestructura de nube híbrida. Esto a través de una consola única que permite consolidar agentes e implementar Zero Trust en diversas infraestructuras de manera simultánea.
Además, el vicepresidente destaca, “el componente de microsegmentación está recibiendo una serie de mejoras destinadas a agilizar flujos de trabajo y mejorar la postura de seguridad”. Dentro de dichas mejoras, el ejecutivo describe que esta segmentación tienen la capacidad de reconocer los controles de autenticación como parte de las reglas de microsegmentación. A su vez, detalla, esta política permite implementar de manera ágil, lineamientos basados en la investigación de mejoras prácticas e integración de sitios de trabajo, priorizando la delegación limitada.
Dentro de los beneficios de implementar la Plataforma Akamai Guardicore, Werner refiere el aprovechamiento de la microsegmentacion y ZTNA como activos individuales o en conjunto. Pues, afirma, la integración de agente, consola y proveedor para ZeroTrust garantiza que más empresas pueden acceder a estas soluciones de ciberseguridad.
Con lo cual también adquieren la capacidad de ampliar la cobertura de los principios Zero Trust en sus instalaciones y en la nube de forma remota. De igual forma, Werner asevera, la plataforma funciona como un motor de políticas unificado, al contar con la capacidad de aplicación de políticas para el tráfico este-oeste y el acceso norte-sur, mediante una consola simple y efectiva.
Además, la Plataforma Akamai Guardicore cuenta con un asistente de IA, a través del cual los profesionales pueden hacer preguntas sobre la red y examinar los registros manualmente, explica Werner. Del mismo modo, el ejecutivo también resalta la característica de etiquetado de IA, con el cual se simplifica el proceso de examinación del comportamiento de activos. Así, enumerando los beneficios y características de esta nueva plataforma, Werner y Akamai extienden una invitación a conocer más sobre esta nueva solución en webinar que se llevará a cabo el 23 de mayo a las 9:00 (hora de México).
]]>Aunque las transacciones ilícitas con criptomodenas disminuyeron, mercados de ransomware y el mercado negro aumentaron ingresos
NOTIPRESS.- Según el informe anual de Chainalysis, plataforma líder en análisis de datos Blockchain, las transacciones ilícitas de criptomonedas experimentaron una marcada disminución en 2023, representando únicamente el 0,34% del volumen total, en comparación con el 0,42% del año anterior. Estas actividades delictivas se concentraron principalmente en transacciones relacionadas con sanciones al usuario final.
El informe revela que las transacciones ilícitas de criptomonedas alcanzaron los 24,000 millones de dólares en 2023, mostrando una significativa caída desde el máximo histórico de 39,000 billones de dólares en 2022. De esta cifra, 14,900 billones de dólares, equivalente al 61.5% del volumen total de transacciones ilícitas, están vinculados a entidades sancionadas.
La disminución de la criptodelincuencia en el 2023, representa solo el 0.34% del volumen total de las transacciones blockchain del año pasado, lo cual sugiere la creciente madurez de este mercado. Eric Jardine, jefe de investigación de ciberdelincuencia en Chainalysis, informó para NotiPress que la aprobación de los fondos de cotización de la bolsa (ETF) de bitcoin por parte de la SEC contribuye a descongelar el mercado de las criptomonedas, con bitcoin superando la marca de los 46.000 dólares.
Jardine destaca la importancia de la transparencia inherente de blockchain y la utilización de herramientas de análisis como Chainalysis, pues estas ayudan a detectar y reaccionar ante posibles actividades maliciosas, fortaleciendo la confianza de los consumidores y acelerando la madurez del mercado.
De esta forma, la disminución del volumen de transacciones ilícitas se atribuye principalmente a la caída en estafas mediante criptomonedas y fondos cripto robados, con descensos de 29.2% y 54.3%, respectivamente. El declive en los fondos cripto robados se vincula mayormente a la disminución de la piratería en las finanzas descentralizadas DeFi, resaltando la importancia de la transparencia en este sector de rápido crecimiento.
A largo plazo, este descenso podría indicar mejoras en las prácticas de seguridad de los protocolos DeFi. La noticia es especialmente relevante para la comunidad de Criptomonedas de los Emiratos Árabes Unidos, donde la mayoría del mercado de criptomonedas se realiza a través de bolsas descentralizadas.
Sin embargo, el informe también revela que los mercados de ransomware y el mercado negro en Internet experimentaron aumentos de ingresos en 2023, a pesar de las tendencias generales. Jardine destaca la preocupante persistencia del crecimiento de los ingresos por ransomware y señala que el cierre de Hyndra tuvo poco impacto en el mercado negro en Internet.
Otra conclusión destacada es que el bitcoin ya no es la criptomoneda preferida por los ciberdelincuentes. Las stablecoins han ganado terreno en actividades ilícitas, representando el 25% más que bitcoin en transacciones ilícitas. Este cambio evidencia la madurez del sector y sugiere un impulso hacia una infraestructura de mercado más robusta en 2024.
En resumen, el informe de Chainalysis destaca una disminución significativa de la criptodelincuencia en 2023, subrayando la madurez y la evolución del mercado de criptomonedas hacia un panorama más seguro y competitivo.
]]>
Pekín, 29 dic (EFE).- La policía de la ciudad china de Hangzhou (este) desarticuló una banda criminal que utilizaba el servicio de inteligencia artificial ChatGPT para supuestamente optimizar sus programas y realizar ataques de ‘ransomware’ para extorsionar a empresas.
Las autoridades de dicha ciudad recibieron el pasado 20 de noviembre una denuncia de una empresa que afirmaba que sus servidores habían sido víctimas de ataques ‘ransomware’, que impiden a los usuarios acceder a sus sistemas o archivos y exigen el pago de un rescate para recuperarlos, recogió hoy el diario local Global Times.
Según los medios, los autores del ataque exigían 20.000 dólares estadounidenses en la criptomoneda Tether.
La policía local inspeccionó los servidores afectados, extrajo el programa troyano para su análisis y realizó evaluaciones de las direcciones de monedero de criptomonedas utilizadas para la extorsión, logrando identificar a dos sospechosos.
El 30 de noviembre, las autoridades detuvieron a dos sospechosos en Hohhot, en la provincia de Mongolia Interior (norte).
Al día siguiente, arrestaron a otros dos cómplices en Pekín, con lo que quedaron detenidos los cuatro integrantes de la banda.
Los sospechosos reconocieron su participación en el diseño del ‘ransomware’, la “optimización de los programas usando ChatGPT”, el “escaneo de vulnerabilidades”, la “infiltración para obtener permisos” y la extorsión, según las autoridades.
El gigante asiático aprobó en julio pasado una normativa provisional para regular los servicios de inteligencia artificial generativa similares a ChatGPT, que estarán sujetos a “los reglamentos vigentes en materia de seguridad de la información, protección de datos personales, propiedad intelectual y progreso científico y tecnológico”.
Varios gigantes tecnológicos chinos como Baidu, Tencent o Alibaba han presentado en los últimos meses servicios basados en inteligencia artificial, aunque han surgido preguntas acerca de la aplicación de este tipo de tecnología en el país asiático debido a la fuerte censura que imponen las autoridades.
]]>
¿Cómo ayuda la microsegmentación a protegerse de ataques de ransomware?
NOTIPRESS.- De acuerdo con el Estudio de Ciberseguridad 2023 de la Asociación de Internet MX, una de las preocupaciones más recurrentes entre usuarios son que sus datos financieros sean vulnerados (73%) y la suplantación de identidad en segundo lugar (66%). Debido a la alta prevalencia de amenazas en el mundo digital, Akamai reportó, en 2023 que los ataques de ransomware se han duplicado a nivel global. El ransomware o “secuestro de datos” es entendido como una categoría específica de ataque digital, el cual consiste en la retención y cifrado de datos, y la exigencia de un pago para recuperar estos.
Siguiendo la información de Akamai, el mayor número de ataques de ransomware en 2023 se ha producido en Estados unidos y Alemania con 115 y 110 ataques, respectivamente. En México también se ha incrementado este tipo de ciberataques, con cerca de 86 al año, lo cual corresponde a más de la media de 2021 a nivel mundial, es decir, 47.
A su vez, la compañía tecnológica especialista en ciberseguridad identifica, el sector más afectado por las amenazas es el empresarial, siendo las ubicadas en Latinoamérica las más atacadas, con un promedio de 96 vulneraciones al año. Mientras, regiones como Europa, Oriente Medio, África, Asia y Pacífico registraron una cifra menor a los 80 ataques anuales. Ante ello, Hugo Werner, vicepresidente regional de Akamai para LATAM, explica a NotiPress, “Este aumento de ataques en ransomware, supone una amenaza crítica para las empresas, poniendo en riesgo sus datos y continuidad operativa”.
Ante este panorama, México se ha posicionado en los primeros lugares a nivel global en implementación de estrategias de seguridad para frenar el ransomware, siendo la segmentación de datos la herramienta más efectiva al respecto. El primer lugar lo encabeza Asia, donde 58% de las organizaciones afirman utilizar la segmentación en al menos dos áreas o activos. Por su parte, 48% de las empresas en México implementan esta herramienta de seguridad, mientras en Japón este índice está por debajo del 35%.
La segmentación es una estrategia de seguridad de red, la cual consiste en dividir las unidades en fracciones pequeñas llamadas microsegmentos. Cada una de estas pequeñas partes contiene sus propias políticas de seguridad y códigos de cifrado, estableciendo así diversos niveles de seguridad, lo que a su vez mitiga la propagación de amenazas.
Este enfoque es particularmente útil en entornos de centros de datos y nube, donde la protección de datos confidenciales y complejidad de red exige un nivel de seguridad más robusto. Al ofrecer a los usuarios aplicar políticas de seguridad a detalle y restringir el acceso solo a quienes estén autorizados para utilizar recursos específicos de cada microsegmento, la segmentación es una herramienta fundamental ante el ransomware.
Un ataque de ramsomware puede provocar aumentos en el tiempo de inactividad de red, pérdida de datos, daños a la reputación, y riesgos de seguridad para equipos y talento. Sin embargo, un informe de Akamai determinó, aunque 93% de las organizaciones consideran la segmentación como la primera línea de seguridad para frenar el ransomware, solo 30% ha aplicado estas en al menos un área empresarial.
Akamai señala para la agencia de noticias, esto se debe a diversos obstáculos para integrar la microsegmentación en las operaciones. Cerca del 39% subraya la falta de habilidad o experiencia como el principal reto para aplicar segmentación en sus equipos electrónicos. En segundo lugar, 39% remarca los cuellos de botella y rendimiento como impedimento para aplicar dicha herramienta. Aunado a ello, en toda clase de empresas, sectores y latitudes, los requerimientos de conformidad también son considerados una complicación en la aplicación de la segmentación.
Pese a las limitaciones de las organizaciones para implementar segmentación en sus operaciones, esta ha demostrado tener un efecto transformador en la defensa digital. Quienes segmentan la mayoría de sus activos críticos, pueden mitigar y contener el ransomware hasta 11 horas más rápido que aquellos con un solo activo segmentado.
En cuestiones de ciberseguridad, 11 horas pueden ser cruciales para una empresa en cuestiones como el manejo de su equipo, sus clientes, su reputación de marca y sus ingresos. De este modo, Werner, refiere, “la seguridad cibernética no es más una opción, sino una necesidad para garantizar la continuidad de los negocios y la protección de los usuarios”. Así, el directivo reitera el compromiso de la empresa de ciberseguridad en la nube para crear estrategias sólidas y ofrecer soluciones que pongan frente a las crecientes amenazas del mundo digital.
]]>
Ransomware es la amenaza cibernética más utilizada en México, confirman expertos en ciberseguridad
NOTIPRESS.- A nivel mundial, México es el sexto lugar en ataques de tipo ransomware, según el informe “Ciberamenazas 2023” compartido a NotiPress por la firma SonicWall. El reporte semestral informó que esta tendencia continúa en aumento con la evolución de comportamiento de ataques de tipo ransomware, en comparación con años anteriores.
El reporte muestra a detalle que los ataques de ransomware en México incrementaron un 260% en comparación al mismo periodo, pero en 2022. Esta cifra la confirmó Oscar Chávez-Arrieta en vicepresidente ejecutivo para América Latina en SonicWall Latam, a NotiPress en una conferencia de prensa.
Chávez-Arrieta señaló que este incremento en los ataques ransomware posiblemente se deba a que México es un mercado muy importante en términos de industria tecnológica. Pues cada día, las industrias están migrando a la era digital, desde pagos electrónicos, hasta ventas por Internet y otros servicios, los cuales se pueden adquirir en línea.
Bajo ese contexto, el informe de la firma especializada en ciberseguridad en red destacó que los ciberdelincuentes utilizan herramientas y tácticas cada vez más avanzadas para explotar y extorsionar a las víctimas.
SonicWall Capture Labs prevén que más actividad maliciosa pueda estar dirigida a entidades gubernamentales, pymes y grandes empresas”, advierte el reporte.
En julio de 2023, la misma empresa destacó que en los últimos cinco años, los grupos de cibercriminales han pasado de ser una red de trabajo a funcionar como empresas. Para poner en relieve, en 2020, los delincuentes digitales que empezaron a suplantar identidades y el robo de credenciales; ahora son capaces de hacerse pasar por grandes empresas trasnacionales.
Sin embargo, el modelo de negocio más efectivo para los ciberdelincuentes es pasar desapercibidos y perpetrar sus ataques con engaños y trucos falsos hacia los usuarios. A nivel mundial, los ataques con ransomware han disminuido un 41%, pero podría tener un repunte en los próximos meses, pues aumentó un 73.7% en comparación al mismo periodo de 2022.
Cabe señalar, en dicho informe se mencionó que el sistema desarrollado por SonicWall denominado Real-Time Deep Memory Inspection (RTDMI) identificó un total de 172 mil 146 variantes de software maliciosos. Los de tipo ransomware fueron los más utilizados, solo debajo de los malware, IoT malware y las amenazas cifradas, estas últimas dirigidas a las criptomonedas.
Los ransomware son un tipo de programa malicioso que impide a los usuarios acceder a su sistema o a sus archivos personales. Además, exige a los usuarios el pago de un rescate para acceder al sistema, las primeras variantes de este programa se crearon en la década de los 80 y los pagos se realizaban por correo postal. Actualmente, los ransomware actúan de diferente manera, pues los pagos por liberar archivos o dispositivos es por medio de criptomonedas o tarjetas de crédito. De acuerdo con SonicWall, el panorama en términos de ransomware sigue siendo complejo, pues existen más de mil cepas nuevas cada día.
]]>