Resumen Ejecutivo

Intentos de ataque de fuerza bruta en aumento

Según el Fortinet Threat Intelligence Insider para América Latina, los ataques de fuerza bruta son muy activos en la región y han estado entre los intentos de ataque de intrusión más frecuentes en el segundo trimestre del año. Algunos ejemplos son SSH.Connection.Brute.Force, un intento de ataque de fuerza bruta que consiste en múltiples solicitudes SSH destinadas a realizar un inicio de sesión SSH de fuerza bruta, lanzado a una velocidad de aproximadamente 200 veces en 10 segundos. Otro ejemplo es SMB.Login.Brute.Force, una detección de al menos 500 inicios de sesión SAMBA fallidos en un minuto, lo que indica un posible ataque de fuerza bruta en los sistemas operativos Microsoft Windows.

Con la transición masiva a la oficina en casa, los ciberdelincuentes encuentran un número significativo de servidores de Protocolo de Escritorio Remoto (RDP) mal configurados, lo que lleva a más ataques de este tipo.

El crecimiento del trabajo remoto ha reavivado el interés de los ciberdelincuentes en los ataques de fuerza bruta, que son intentos repetidos y sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para intentar acceder a un sistema.

Los ataques de fuerza bruta se usan comúnmente para descifrar algoritmos de cifrado u obtener contraseñas débiles, contraseñas de correo electrónico, credenciales de redes sociales, acceso a Wi-Fi, etc. El atacante intenta, a través de mecanismos automáticos, múltiples intentos repetidos hasta alcanzar el resultado exitoso.

Campañas de phishing malicioso

Los resultados del Fortinet Threat Intelligence Insider Latin America para el primer semestre de 2020 revelan un aumento en los intentos de atraer a las víctimas desprevenidas a ir a sitios maliciosos, hacer clic en enlaces maliciosos o proporcionar información personal por teléfono bajo los auspicios de la pandemia de COVID-19.

FortiGuard Labs informó un aumento significativo de virus, muchos de los cuales están incluidos en estos archivos adjuntos de phishing maliciosos.

En abril se registró el mayor volumen de campañas de phishing por correo electrónico relacionadas con COVID-19 con más de 4.250. El pico más alto fue el 2 de abril, donde Fortinet informó 330 campañas de phishing de correo electrónico sobre COVID-19 en todo el mundo. Los números han disminuido constantemente desde abril, con 3.590 campañas de phishing por correo electrónico en mayo y 2.841 en junio.

La mayoría de los correos electrónicos tenían archivos maliciosos adjuntos .DOCX y .PDF (siendo .DOCX el más alto), siendo los intentos de ransomware el archivo adjunto más frecuente.

Consejos

Es esencial que las organizaciones tomen medidas para proteger a sus trabajadores remotos y ayudarlos a asegurar sus dispositivos y redes domésticas. Aquí hay algunos pasos críticos a considerar:

  • Capacite a sus trabajadores remotos, y a sus familias, sobre amenazas como phishing y sitios web maliciosos, y cómo detenerlos. Fortinet ha dispuesto una serie de recursos de capacitación para usuarios de forma gratuita, incluidos los dos primeros niveles de nuestro programa de capacitación NSE.
  • Realice una revisión de sus herramientas de seguridad.
  • Asegúrese de que los trabajadores remotos tengan una solución de conectividad VPN. Para una seguridad más avanzada, considere agregar herramientas para detectar y desactivar las amenazas en vivo.
  • Asegúrese de que su sede corporativa también esté protegida, lo que permite la autenticación multifactor. Considere también una solución NAC para garantizar que los dispositivos autenticados solo tengan acceso a los recursos de red que requieren y para responder automáticamente a los dispositivos que se comportan de forma anómala.
  • Dado que tantos ataques están basados en phishing, es fundamental que su gateway de correo electrónico seguro sea capaz de detectar y filtrar ataques de phishing y spam, y eliminar los archivos adjuntos maliciosos.

La mejor manera de mitigar los ataques de fuerza bruta es usar contraseñas robustas. Usar contraseñas largas y complejas es solo el primer paso para prevenir este tipo de ataque. Es importante utilizar mecanismos de encriptación y que la organización limite el número de intentos de inicio de sesión durante un cierto período, así como que habilite otros mecanismos de autenticación robustos, como multifactor, tokens o validación de imágenes (CAPTCHA).

Además, es importante invertir en soluciones de monitoreo y detección capaces de identificar intrusiones de red y comportamientos anómalos. La capacidad de responder automáticamente es crucial para evitar violaciones de datos.

 

seleccionar país