Argentina fue objetivo de 270 millones de intentos de ciberataque entre enero y junio de este año, sumando al total de 15 mil millones de intentos en América Latina y el Caribe durante el mismo período.
En el último trimestre, la empresa registró un aumento considerable en los ataques de «fuerza bruta» en la región, o intentos repetidos y sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para acceder a un sistema.
“El crecimiento del trabajo remoto y la teleducación ha reavivado el interés de los hackers en los ataques de fuerza bruta. Con la transición masiva a la oficina y el aprendizaje en casa, los ciberdelincuentes encuentran una importante cantidad de servidores de protocolo de escritorio remoto (RDP) mal configurados, lo que facilita este tipo de ataque”, señaló Gustavo Maggi, Director Regional de Fortinet para Sudamérica Este. “Los ataques de fuerza bruta se utilizan comúnmente para descifrar algoritmos u obtener contraseñas débiles de correo electrónico, credenciales de redes sociales y acceso a Wi-Fi, entre otros. El atacante realiza varios intentos casi simultáneos a través de mecanismos automáticos repetitivos hasta lograr un resultado exitoso”.
Un ejemplo de un intento de ataque que reportó la compañía fue SSH.Connection.Brute.Force, que consta de varias solicitudes de inicio de sesión, lanzadas a una velocidad de aproximadamente 200 veces en 10 segundos. Otra detección fue SMB.Login.Brute.Force, con al menos 500 inicios de sesión en un minuto, lo que indica un posible ataque de fuerza bruta en los sistemas operativos Microsoft Windows.
«Es esencial que las organizaciones tomen medidas para proteger a sus empleados remotos y ayudarles a proteger sus dispositivos y redes domésticas. El primer paso para mitigar los ataques de fuerza bruta es utilizar contraseñas seguras. También es importante que las empresas utilicen mecanismos de encriptación y limiten el número de intentos de inicio de sesión durante un período determinado, al igual que habiliten otros mecanismos de autenticación robustos, como multifactor, tokens o validación de imágenes (CAPTCHA)”, agrega Maggi.
Aunque en declive desde inicios de la pandemia, los datos de Fortinet también revelan el uso de campañas de ingeniería social tipo phishing, en las cuales hackers intentan atraer a víctimas a visitar sitios web maliciosos, hacer clic en enlaces fraudulentos o proporcionar información personal por teléfono bajo falsos pretextos relacionados a la crisis sanitaria. En abril se registró el mayor volumen de campañas de phishing por correo electrónico relacionadas con COVID-19, con más de 4.250. El pico más alto fue el 2 de abril, donde Fortinet registró 330 campañas de este tipo en todo el mundo. Las cifras han disminuido constantemente desde entonces, con 3.590 campañas de phishing por correo electrónico en mayo y 2.841 en junio. Los archivos adjuntos .DOCX fueron los más utilizados por los ciberdelincuentes, seguidos por los archivos .PDF. Los intentos de ransomware también ocuparon un lugar destacado en el reporte de amenazas.
«Es muy importante invertir en soluciones de monitoreo y detección, capaces de identificar intrusiones en la red y comportamientos anómalos. La capacidad de responder automáticamente y en tiempo real, utilizando inteligencia artificial, es fundamental para evitar ser vulnerados», concluye Maggi.