SonicWall ha alertado de la capacidad de los ciberdelincuentes para perfeccionar sus ciberataques, según ha constatado en su informe sobre ciberamenazas 2020. La compañía ha identificado más de 153.000 variantes de malware nunca antes vistas —lo que supone un incremento del 145 % respecto al año anterior—. Además, estos ataques no son detectados por los sandboxes tradicionales.
“Los ciberdelincuentes están perfeccionando su capacidad para diseñar, desarrollar y desplegar ataques sigilosos con mayor precisión, al tiempo que aumentan sus capacidades para evadir las detecciones a través de tecnología sandbox”, afirma Bill Conner, presidente y CEO de SonicWall
El servicio sandbox en la nube SonicWall Capture ATP (Advanced Threat Protection) descubrió cerca de 440.000 variantes de malware en 2019 —1.200 al día—, con repositorios de malware reportados dos días antes de que se hicieran públicos.
Esta capacidad le ha permitido detectar las principales amenazas y reflejar en el informe el panorama de las ciberamenazas actuales. En este análisis se refleja que los ciberdelincuentes han cambiado el enfoque del malware, por lo que ahora las tácticas de difusión masiva han sido sustituidas por métodos más dirigidos y eficientes, dirigidos a víctimas más débiles. Esto ha propiciado que el volumen de malware haya bajado un 6 % anual.
SonicWall también ha comprobado que los ataques dirigidos paralizan a las víctimas y que Internet de las cosas (IoT) sigue siendo un campo de acción para los ciberdelincuentes que despliegan ransomware en dispositivos comunes como televisores inteligentes, scooters eléctricos o altavoces inteligentes.
El informe «Ciberamenazas 2020 de SonicWall» también revela que se han reducido el volumen de ataques por Cryptojacking un 78 % en la segunda mitad de año; y que el malware sin archivos está oculto en archivos aparentemente inocentes como los de Office (20,3 %) y PDF (17,4 %).Al mismo tiempo, el estudio de SonicWall refleja que las amenazas cifradas están en todas partes, ya que los investigadores registraron 3,7 millones de ataques de malware enviado a través de tráfico TLS/SSL, lo que supone un crecimiento del 27 % anual y se espera que se incremente a lo largo del año.
Finalmente, el informe detalla que los ataques de canal lateral están evolucionando. La reciente introducción de TPM-FAIL, la última variación de Meltdown/Spectre, Foreshadow, PortSmash, MDS y más, son indicio de la intención de los delincuentes de usar de forma creciente este método de ataque.