Ransomware representa 60% de ciberataques en América Latina

El ransomware es el método que más utilizan los ciberatacantes en América Latina. De acuerdo con el informe del panorama de las amenazas de Tenable, en 2022 esta forma de violación de datos representó el 60 por ciento del total.

El estudio revela que la región fue la que más datos expuestos tuvo, con 137 terabytes, lo que significa 53 por ciento de los datos expuestos en total. A nivel mundial fueron 257 terabytes de datos que se vieron comprometidos.

Asimismo, Tenable descubrió que el total de registros expuestos fue de más de 2.29 mil millones a nivel global, mientras que 77.9 por ciento de las brechas en América Latina confirmó que había registros que estaban expuestos, pero no proporcionaron cifras, dice el reporte.

De acuerdo con Tenable, más del 3 por ciento de todas las filtraciones de datos identificadas se debieron a bases de datos inseguras, lo que representa filtraciones de más de 800 millones de registros.

Carlos Ortiz Bortoni, director General de Tenable en México, advirtió que en América Latina las organizaciones tardan demasiado en realizar los parches de seguridad al software que utilizan, por lo que los delincuentes aprovechan para realizar los ataques.

América Latina es la región que más tarda en actualizar los parches correctivos. Incluso dos años después de que se emitiera la advertencia sobre vulnerabilidades conocidas, vemos que estas mismas fallas siguen representando uno de los mayores riesgos en el panorama de amenazas.

“Con más de 68 nuevas vulnerabilidades todos los días, la estrategia de ciberseguridad debe enfocarse en gestionar el nivel de exposición y tener una visión completa de lo que es prioritario, para así reducir los riesgos”, aseveró Ortiz Bortoni.

El reporte señala que las vulnerabilidades más explotadas incluyen varias fallas de alta gravedad en los productos Microsoft Exchange, Zoho ManageEngine y en soluciones de red privada virtual de Fortinet, Citrix y Pulse Secure.

Advierte que las organizaciones que no aplicaron parches de proveedores para estas vulnerabilidades tuvieron un mayor riesgo de ataques a lo largo de 2022.

Otras vulnerabilidades más comúnmente explotadas son Log4Shell; Follina; una falla de Atlassian Confluence Server y un Data Center; y ProxyShell. El reporte indica que los parches y mitigaciones fueron altamente publicitados y estuvieron fácilmente disponibles.

Incluso afirman que cuatro de las cinco primeras vulnerabilidades de día cero explotadas en la realidad en 2022 fueron reveladas al público el mismo día en que el proveedor publicó parches y orientación de mitigación procesable.

Además, el reporte de Tenable advierte que aunque la adopción de la Nube como prioridad permite a los negocios crecer y escalar, también trae consigo nuevas formas de riesgo, ya que los proveedores de servicios en la Nube suelen completar los parches silenciosos y el refuerzo de la seguridad sin previo aviso.

Explica que las vulnerabilidades que afectan a los proveedores de servicios de Nube no se notifican en un boletín de seguridad, no se les asigna un identificador, ni se mencionan en las notas de la versión. Esta falta de transparencia hace que sea difícil para los equipos de seguridad evaluar con precisión los riesgos e informar a las partes interesadas.