Asia fue la región más atacada el año pasado, representando uno de cada cuatro ataques de ciberseguridad lanzados en todo el mundo. Japón, Australia e India experimentaron la mayor cantidad de incidentes en la región, donde el acceso al servidor y el ransomware se encontraban entre las formas de ataque más populares.
Las organizaciones de servicios financieros y de fabricación también sufrieron la peor parte de los ataques en Asia, asumiendo casi el 60% de tales incidentes, según el índice anual de inteligencia de amenazas X-Force de IBM. IBM Security monitorea 150 mil millones de eventos de seguridad diariamente en más de 130 países, extrayéndolos de fuentes de datos como dispositivos de detección de redes y puntos finales, compromisos de respuesta a incidentes y seguimiento de kits de phishing.
Las compañías financieras y de seguros, en particular, asumieron el 30% de los ataques que IBM pudo remediar. Las organizaciones manufactureras sufrieron el 29 % de los ataques en la región, seguidas de los servicios profesionales y comerciales con el 13 % y el sector del transporte con el 10 %.
Asia asumió el 26% de los ataques de ciberseguridad que IBM observó a nivel mundial. Japón, en particular, vio actividades significativas que el proveedor de tecnología atribuyó a los Juegos Olímpicos de Verano, que se celebraron en Tokio en julio pasado.
Europa y América del Norte recibieron el 24 % y el 23 %, respectivamente, de los ataques lanzados el año pasado, mientras que Medio Oriente y África recibieron el 14 % y América Latina el 13 %.
En Asia, los ataques de acceso al servidor y el ransomware fueron las dos principales formas de ataques el año pasado, representando el 20 % y el 11 %, respectivamente, de todos los incidentes. El robo de datos ocupó el tercer lugar con un 10 %, mientras que los troyanos de acceso remoto y el adware representaron cada uno el 9 % de los ataques.
La gran parte de los ataques de acceso al servidor podría indicar la capacidad de las organizaciones asiáticas para identificar dichos ataques rápidamente antes de que se conviertan en formas más críticas de ataques, señaló IBM.
Agregó que REvil representó el 33% de los ataques de ransomware en Asia, y otros como Bitlocker, Nefilim, MedusaLocker y Ragnar Locker también surgieron el año pasado.
Los piratas informáticos también buscaron explotar las vulnerabilidades y aprovecharon el phishing como una forma de violar las empresas en Asia, con ambos empatados como los principales vectores de infección que contribuyen al 43% de los ataques. La fuerza bruta se utilizó en el 7 % de los ataques, mientras que otro 7 % de los piratas informáticos utilizó credenciales robadas para obtener acceso inicial a las redes.
En todo el mundo, IBM dijo que hubo un aumento del 33% en los ataques provocados por la explotación de vulnerabilidades de software sin parches. Esto condujo al 44% de los ataques de ransomware llevados a cabo el año pasado.
Las vulnerabilidades sin parches en las empresas de fabricación, específicamente, dieron como resultado el 47% de los ataques. Esta vertical experimentó la mayor cantidad de ataques el año pasado, asumiendo el 23% del recuento global general. Los servicios financieros y los seguros habían sido previamente la industria más atacada, según IBM.
«Al experimentar más ataques de ransomware que cualquier otra industria, los atacantes apostaron por el efecto dominó de que la interrupción en las organizaciones de fabricación haría que sus cadenas de suministro posteriores las presionaran para que pagaran el rescate», señaló el informe. Hizo hincapié en la necesidad de que las empresas prioricen la gestión de vulnerabilidades para mitigar los riesgos de seguridad.
Las vulnerabilidades sin parches provocaron la mitad de los ataques en Asia, Europa y MEA el año pasado.
Según IBM, el ransomware siguió siendo el principal método de ataque en 2021. Además, se estimó que la vida útil promedio de un grupo de ransomware antes de que cerrara o cambiara de marca era de 17 meses. El informe apuntaba a REvil, que fue responsable del 37 % de todos los ataques de ransomware en 2021 y había operado durante cuatro años a través de varios cambios de marca. Esto sugirió la probabilidad de que haya resurgido a pesar de su eliminación en una operación que involucró a varios gobiernos a mediados de 2021.
Los piratas informáticos también tenían sus ojos puestos en los entornos de nube. La cantidad de nuevos códigos de ransomware para Linux aumentó un 146 % el año pasado junto con un cambio en el enfoque hacia los contenedores Docker. Estas actividades podrían facilitar que más actores de amenazas accedan a las plataformas en la nube con fines maliciosos, advirtió IBM.