Olivier Le Moal - stock.adobe.co
Sophos: Aumenta tiempo de permanencia en sistemas infectados
El cibercrimen ha incrementado 36 % su permanencia en sistemas infectados, especialmente en organizaciones pequeñas, por la explotación de las vulnerabilidades de ProxyLogon y ProxyShell, además de los agentes de acceso inicial.
El tiempo de permanencia de los ataques en los sistemas vulnerados ha aumentado 36%, con un tiempo promedio de 15 días, cifra superior a los 11 días promedio registrados durante 2020, registró el informe “Libro de Estrategias del Adversario Activo 2022" (Active Adversary Playbook), que detalla los comportamientos de los atacantes que el equipo de respuesta rápida de Sophos detectó en 2021.
El reporte también revela el impacto de las vulnerabilidades de ProxyShell en Microsoft Exchange, que Sophos cree que algunos agentes de acceso inicial (IAB, por sus siglas en inglés) aprovecharon para vulnerar las redes y luego vender ese acceso a otros atacantes .“El mundo del cibercrimen se ha vuelto increíblemente diverso y especializado. Los IAB han desarrollado estrategias para vulnerar a un objetivo realizando un reconocimiento exploratorio o instalando una puerta trasera, y luego vendiendo la llave de acceso a grupos de ransomware para gestionar sus propios ataques”, dijo John Shier, asesor senior de seguridad de Sophos.
“En este panorama de amenazas cibernéticas, cada vez más dinámico y basado en especialidades, puede ser difícil para las organizaciones mantenerse al día con las herramientas y enfoques en constante cambio que utilizan los atacantes. Es vital que los defensores entiendan qué buscar en cada etapa de la cadena de ataque, para que puedan detectar y neutralizar los ataques lo más rápido posible”, añadió.
La investigación de Sophos también muestra que el tiempo de permanencia de los intrusos fue mayor en los entornos de las organizaciones más pequeñas. Los atacantes permanecieron durante aproximadamente 51 días en organizaciones con hasta 250 empleados, mientras que pasaron 20 días en organizaciones con 3.000 a 5.000 empleados.
“Los atacantes consideran que las organizaciones más grandes son más valiosas, por lo que están más motivados para entrar, obtener lo que quieren y salir. Las organizaciones más pequeñas tienen menos ‘valor’ percibido, por lo que los atacantes pueden darse el lujo de estar al acecho en la red en segundo plano durante un período más largo. También es posible que estos atacantes tengan menos experiencia y necesitarán más tiempo para averiguar qué hacer una vez dentro de la red”, señaló Shier.
Por último, el asesor destacó que las organizaciones más pequeñas suelen tener menos visibilidad a lo largo de la cadena de ataque para detectar y expulsar a los atacantes, lo que prolonga su presencia. “Con las oportunidades de las vulnerabilidades ProxyLogon y ProxyShell sin parches, estamos viendo más evidencia de múltiples atacantes en un solo objetivo. Cuando esto sucede, los atacantes procuran moverse más rápido para vencer a otros entes maliciosos que les pudieran representar una competencia”, indicó.
Otros hallazgos clave
El estudio también reveló que el tiempo medio de permanencia es mayor en aquellos ataques ‘sigilosos’ que no son propiamente un ataque de ransomware a gran escala. Esto es, si bien el tiempo promedio en organizaciones vulneradas por ransomware fue de 11 días, en aquellas vulneradas sin verse afectadas por un ataque de grandes dimensiones (23 % de todos los incidentes) fue de 34 días.
Asimismo, Sohos encontró que el protocolo de escritorio remoto (RDP) ya no se utiliza para el acceso a los sistemas, sino para el movimiento lateral interno. En 2020, los atacantes usaron RDP para actividades externas en el 32 % de los casos analizados, pero esto disminuyó al 13 % en 2021. Si bien este cambio es positivo, contrasta con el porcentaje de uso lateral interno dentro de los sistemas afectados, que fue de 82 % frente a 69 % del año previo.
Adicionalmente, los datos mostraron que:
- Las combinaciones de herramientas en los ataques son cada vez más comunes, por lo que son una buena señal de advertencia. Por ejemplo, las investigaciones de incidentes encontraron que, en 2021, PowerShell y los scripts maliciosos que no son de PowerShell se utilizaron en 64 % de los casos; PowerShell y Cobalt Strike combinados en 56 % de los casos; y PowerShell y PsExec en 51 %. La detección de tales correlaciones puede servir como advertencia temprana de un ataque inminente.
- Filtración de datos, la constante. El 50 % de los incidentes de ransomware involucraron la filtración de datos confirmada, y la brecha media entre el robo de datos y la implementación del ransomware fue de 4.28 días. El 73 % de los incidentes a los que respondió Sophos en 2021 involucraron ransomware. De estos incidentes, el 50 % también involucró la exfiltración de datos.
- Conti fue el grupo de ransomware más prolífico de 2021, representando 18 % de los incidentes en general. El ransomware REvil representó uno de cada 10 incidentes y también resultó predominante el uso de DarkSide, el RaaS detrás del notorio ataque a Colonial Pipeline en Estados Unidos. Se identificaron 41 adversarios de ransomware diferentes en los 144 incidentes incluidos en el análisis. De estos, alrededor de 28 eran grupos nuevos y vistos por primera vez durante 2021. Dieciocho grupos de ransomware vistos en incidentes en 2020 desaparecieron de la lista en 2021
“Las señales de alerta que los defensores deben tener en cuenta incluyen la detección de una herramienta legítima, una combinación de herramientas o una actividad en un lugar inesperado o en un momento poco común”, apuntó John Shier. “Vale la pena señalar que también puede haber momentos de poca o ninguna actividad, pero eso no significa que no se haya violado una organización. Por ejemplo, es probable que haya muchas más infracciones de ProxyLogon o ProxyShell que actualmente se desconocen, en las que se han implantado puertas traseras en objetivos para el acceso persistente y ahora permanecen en silencio hasta que se usa o vende ese acceso”, sostuvo.
El especialista sentenció que los defensores deben estar alerta ante cualquier señal sospechosa e investigar de inmediato. “Necesitan parchar errores críticos, especialmente aquellos en software ampliamente utilizado y, como prioridad, fortalecer la seguridad de los servicios de acceso remoto. Hasta que se cierren los puntos de entrada expuestos y se elimine por completo todo lo que los atacantes han hecho para establecer y retener el acceso, casi cualquiera puede entrar tras ellos, y probablemente lo hará”, concluyó.