[estado de internet] / seguridad resumen anual · 2021. 1. 28. · estado de internet / seguridad...

22
[Estado de Internet] / Seguridad Resumen anual

Upload: others

Post on 09-Feb-2021

2 views

Category:

Documents


1 download

TRANSCRIPT

  • [Estado de Internet] / Seguridad

    Resumen anual

  • Tabla de contenido

    Carta del editor

    Resumen anual

    Metodologías

    Datos adicionales

    Créditos

    2

    3

    15

    17

    21

  • 2[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    ¡Qué año! Si está leyendo esto, es que hemos conseguido llegar a diciembre de 2020.

    Antes de darnos cuenta de que empezaba el año 2020, empezábamos nuestro primer informe con la siguiente afirmación:

    Ninguno de nosotros habría podido imaginar cuánto "evolucionaría" el mundo en los próximos meses.

    En este informe de final de año intentamos hacer balance de un año que parece tener más capítulos que cualquiera de nuestras series favoritas. Si volvemos a ver los informes, comprobaremos hasta qué punto la COVID-19 ha afectado no solo la seguridad y al tráfico de Internet, sino también al equipo.

    Trabajar con este equipo en medio de una pandemia ha sido completamente increíble. Teníamos la ventaja de haber trabajado juntos anteriormente de forma remota, ya que nuestro equipo está repartido por Massachusetts, Indiana y Florida, así que fuimos capaces de realizar una transición a un equipo "completamente remoto" sin ningún problema.

    Pero lo que realmente hace que este equipo sea asombroso es que realmente pudimos estar ahí cuando lo necesitábamos, no solo como compañeros de trabajo, sino como seres humanos viviendo en medio de una pandemia. El cuidado de nuestra salud mental era algo que nos tomábamos en serio, y preguntarnos cómo estábamos sobrellevando todo esto se convirtió en parte de nuestras reuniones semanales.

    No podíamos obviar el hecho de que el mundo estaba cambiando. Así que no lo hicimos.

    El tiempo transcurrido entre la publicación de las versiones habla por sí solo. El Informe sobre el estado de Internet en materia de seguridad | Intentos de robo de cuentas en los servicios financieros (volumen 6, número 1) se publicó en febrero de 2020, mientras que la publicación del informe Estado de Internet y seguridad / Edición especial del sector multimedia se retrasó hasta julio de 2020. Queríamos publicar la edición especial del sector multimedia como parte de nuestra participación en el salón NAB en abril, pero, como muchos otros eventos, tuvo que cancelarse por los confinamientos derivados de la COVID-19.

    "La seguridad no se juega en solitario" y "Fidelidad a la venta" se publicaron con un mes de diferencia. Trabajamos muy duro, nos adaptamos a la situación. Ha sido increíble lo que ha sido capaz de conseguir este equipo durante este año.

    Gracias por seguir leyendo y apoyando el Informe sobre el estado de Internet en materia de seguridad. La COVID-19 nos ha demostrado que el mundo está realmente en línea y, si antes no lo estaba, en 2020 lo está. La seguridad en Internet es ahora más vital que nunca y, a medida que nos acercamos al capítulo final de este año, debemos seguir atentos al dar paso al 2021.

    ¡Cuídese!

    Amanda Goedde Editora jefe

    Carta del editor

    De cara al nuevo año, el equipo encargado de elaborar el informe sobre el estado de Internet en materia de seguridad se ha propuesto un único objetivo: evolucionar. Se trata de un cometido interesante, ya que no somos los únicos que se lo han propuesto. Los ciberdelincuentes han comenzado a evolucionar y sus ataques son cada vez más ambiciosos.”

  • 3[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Nuestro año tiene un ritmo diferente al del calendario. Retomemos el punto final del Resumen anual de 2019, vamos a revisar las historias más importantes que hemos cubierto y, después revisaremos algunas desde de 2019 hasta octubre de 2020.

    Octubre de 2019Octubre nos hizo estar atentos, con Larry CashDollar liderando el camino para ayudarnos a mantener segura la gran comunidad de Internet. La publicación sobre Drupalgeddon2 de Larry Cashdollar nos recordaba que no todo es lo que parece, ya que el ataque ejecutaba un código incrustado en un archivo .gif. Aunque la incrustación de código en un archivo de imagen no es un nuevo método de ataque, este tipo de ataque no es común. Gracias a uno de los señuelos de Cashdollar, pudimos aprender más sobre ello y ser testigos de un gusano SSH de criptominería.

    ¿Hay algo que asuste más que un gusano SSH de criptominería? El informe Estado de Internet / Seguridad, volumen 5, número 5: Phishing: cómo no caer en la trampa se publicó la noche de Halloween.

    Noviembre de 2019Noviembre trajo consigo la temporada de compras navideñas y a un grupo estafador, "Cozy Bear", que extorsiona con DDoS. Varias empresas informaron de la recepción de un correo electrónico en el que se les exigía una suma de aproximadamente 17 500 dólares en bitcoins. Si el pago no se realizaba entes de la fecha límite, el correo electrónico afirmaba que esta cantidad aumentaría en 1 bitcoin cada día y se iniciaría el ataque de DDoS dirigido.

    Con el cierre del plazo para presentación de impuestos a la vuelta de la esquina, Or Katz realizó un seguimiento estrecho de una campaña de phishing que suplantaba al sitio web oficial del fisco de EE. UU. (IRS). La campaña utilizó al menos 289 dominios diferentes y 832 direcciones URL durante 47 días. En cada caso, se utilizó la misma página de inicio de sesión falsa del IRS dirigida a más de 100 000 víctimas en todo el mundo.

    3

    Resumen anual

    Estado de Internet / Seguridad: volumen 5, número 5

    Phishing: cómo no caer en la trampa Estado de Internet / Seguridad, volumen 5, número 5 En el informe “Phishing: cómo no caer en la trampa” nos centramos en el problema con base social a largo plazo que afecta a todos los sectores. Lo más probable es que, si realiza algún tipo de actividad en Internet, haya sufrido un intento de phishing en una de sus cuentas. En este informe, profundizamos un poco más en los tipos de phishing y en algunas tendencias que observamos en la plataforma de Akamai. Más del 60 % de los kits de phishing vigilados por Akamai estuvieron activos durante solo 20 días, o incluso menos, destacando el rápido ciclo de vida de estos kits. Las empresas de alta tecnología fueron el principal objetivo del phishing, seguido de empresas financieras, de retail online y multimedia. En este informe, analizamos también por primera vez cómo en Akamai utilizamos nuestros propios productos para protegernos concretamente contra los ataques de phishing.

    https://blogs.akamai.com/sitr/2019/10/drupalgeddon2-still-used-in-attack-campaigns.htmlhttps://blogs.akamai.com/sitr/2019/10/a-cryptomining-ssh-worm.htmlhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://blogs.akamai.com/sitr/2019/11/fake-cozy-bear-group-making-ddos-extortion-demands.htmlhttps://blogs.akamai.com/sitr/2019/11/out-of-season-irs-phishing-campaigns.htmlhttps://blogs.akamai.com/sitr/2019/11/out-of-season-irs-phishing-campaigns.htmlhttps://blogs.akamai.com/sitr/2019/11/out-of-season-irs-phishing-campaigns.htmlhttps://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-phishing-baiting-the-hook-report-2019.pdf

  • 4[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Entre diciembre y enero siempre surgen infinidad

    de posibilidades. Hacia finales de diciembre de

    2019, definimos nuestros objetivos y un plan de

    publicación para el siguiente año. Así, cuando

    comenzó el nuevo año, estábamos listos para

    empezar.

    En diciembre, Katz nos trasladó a la reciente

    celebración del Día de Acción de Gracias y cómo

    los patrones de acceso, en lo que se refiere

    a aplicaciones empresariales, como correo

    electrónico u otras plataformas SaaS, se vieron

    afectados durante los días festivos.

    En todo el mundo, la gente observaba los

    incendios en Australia, que quemaron alrededor

    de 18 millones de hectáreas. En Año Nuevo,

    sabíamos muy poco de una serie de casos graves

    de una supuesta neumonía en Wuhan, China, que

    en realidad cambiaría por completo la trayectoria

    del año 2020.

    Diciembre de 2019 – Enero de 2020

    https://blogs.akamai.com/sitr/2019/12/access-and-threat-insights-thanksgiving.htmlhttps://www.nytimes.com/2020/01/21/world/australia/fires-size-climate.htmlhttps://www.uchicagomedicine.org/forefront/prevention-and-screening-articles/wuhan-coronavirus#:~:text=We%20learned%20about%20this%20particular,origins%20of%20the%20virus.https://www.uchicagomedicine.org/forefront/prevention-and-screening-articles/wuhan-coronavirus#:~:text=We%20learned%20about%20this%20particular,origins%20of%20the%20virus.

  • 5[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Estado de Internet / Seguridad: Volumen 6, número 1

    Intentos de robo de cuentas en los servicios financieros

    Nuestro primer informe de 2020 se centró en los intentos de robo de cuentas en el sector de los servicios financieros. Debido a que el dinero suele ser lo más importante que los cibercriminales siguen, este informe profundiza detalladamente en los ataques a las aplicaciones web, credential stuffing y otras formas en que los cibercriminales están trabajando para tratar de infiltrarse en los servicios financieros. La adopción generalizada y uso de las API han permitido a los cibercriminales automatizar sus ataques. Esta es la razón por la que el volumen de los incidentes de credential stuffing ha seguido aumentando año tras año, y por qué estos ataques siguen siendo un riesgo constante en todos los segmentos de mercado.

    Febrero de 2020

    0

    25

    50

    75

    100

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Ata

    ques

    (mill

    ones

    )

    Ataques a servicios financierosNúmero total de ataques

    09 dic. 201946 961 855

    28 oct. 201913 493 861

    28 sept. 202033 964 394

    Ataques diarios a aplicaciones web: servicios financieros

    Octubre de 2019 – Septiembre de 2020

    Fig. 1: la automatización aún desempeña un papel importante en la homogeneidad de los ataques contra el sector financiero

    Actualización de octubre de 2020: al actualizar los datos desde este informe, vemos que la automatización

    contribuye a la homogeneidad de los ataques contra el sector financiero. Como muestra el gráfico

    actualizado en la Figura 1, se realizaron millones o decenas de millones de ataques cada día. Hubo un fuerte

    aumento en septiembre de 2020, que representó más de 33 millones de ataques a aplicaciones web, ya que

    los cibercriminales centraron sus esfuerzos en las rutas de ataque comunes, incluidas la inyección SQL, la

    inclusión remota de archivos y los scripts de sitios cruzados.

    https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf

  • 6[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Danny Stern compartió su experiencia con una

    falsa oferta de empleo y explica la forma de no

    convertirse en víctima. En realidad, esta publicación

    llegó en un momento en el que el mundo veía

    cómo la COVID-19 evolucionaba de una epidemia

    a una pandemia, un momento en el que el empleo

    de muchos quedaba en el aire.

    Marzo de 2020¿Por dónde empezamos?

    El 11 de marzo, la COVID-19 fue declarada

    oficialmente como pandemia por la organización

    Mundial de la Salud (OMS) y el 13 de marzo se

    declaró una emergencia nacional en los Estados

    Unidos. Rápidamente, los estados decretaron un

    confinamiento que se planificó inicialmente para

    solo dos semanas. Las empresas se cerraron, al

    igual que las escuelas y se agotaron las existencias

    del papel higiénico y el desinfectante de manos.

    Nuestro equipo estaba casi acabando el Informe

    sobre el estado de Internet en materia de

    seguridad / Edición especial del sector multimedia

    cuando nos comunicaron que el salón NAB de

    abril quedaba cancelado. Decidimos posponer el

    informe, sobre todo porque creíamos que no incluir

    los datos del último trimestre y el impacto de la

    COVID-19 no sería prudente.

    Debido a que se detuvieron muchos proyectos

    grandes e investigaciones, el equipo aprovechó

    esta oportunidad para comprender realmente

    qué podría suceder en este año teniendo en

    cuenta las limitaciones laborales durante una

    pandemia mundial. Lo que es aún más importante,

    necesitábamos comprender cómo encontrar un

    equilibrio entre continuar con la investigación y la

    escritura sin perder nuestra salud física y mental.

    Este año me ha causado una gran cantidad de estrés y soy consciente de que no soy el único. Sin embargo, trabajar con este equipo era, a veces, mi única motivación del día. Saber que alguien me apoyaba o que me ayudaría si tenía algún problema ha representado una gran ayuda para mi salud mental durante el año".

    Steve Ragan Editor

    https://blogs.akamai.com/sitr/2020/02/how-i-avoided-a-recruiter-scam.htmlhttps://www.cdc.gov/nchs/data/icd/Announcement-New-ICD-code-for-coronavirus-3-18-2020.pdfhttps://www.cdc.gov/nchs/data/icd/Announcement-New-ICD-code-for-coronavirus-3-18-2020.pdf

  • 7[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Abril de 2020Mientras que la pandemia afectaba a todo el mundo, los ciberdelincuentes aprovechaban la necesidad de las personas para seguir formándose, buscar recursos fiables e información en Internet. Katz realizó un seguimiento de cómo algunos ciberdelincuentes estaban reciclando kits de phishing y simplemente actualizándolos para aprovechar la crisis sanitaria de la COVID-19. También realizó un seguimiento de una estafa específica de phishing que utilizaba un cuestionario de tres preguntas para dirigirse a personas en Brasil.

    "La gente tiene miedo y hay una obsesión por encontrar información relacionada con la pandemia. El miedo es el elemento clave para que los ciberdelincuentes lleven a cabo estas estafas, que no se limitan solo al phishing", escribió Katz.

    Con más personas que nunca aparentemente online, Martin McKeay aprovechó este momento para recordarnos que internet aguantaría este tráfico aumentado. Tom Leighton, director ejecutivo de Akamai,

    comentó lo siguiente: "Desde nuestro punto de vista, podemos ver que el tráfico de Internet global aumentó en aproximadamente un 30 % durante el último mes. Eso es casi 10 veces más de lo normal, y significa que hemos experimentado el crecimiento de todo un año en el tráfico de Internet en las últimas semanas. Y eso no incluye los eventos deportivos en streaming, que continuaron batiendo los récords previos a la COVID-19."

    Pudimos observar una especie de patrón: casi inmediatamente después de declararse un protocolo de aislamiento, había un aumento en el tráfico de Internet. Después de unos días a una semana, el tráfico se normalizaría, aunque aún a un nivel elevado, pero significativamente menor que el aumento inicial. El único lugar en el que no pudimos observar estos parámetros a nivel de país fue en Estados Unidos, ya que los protocolos de aislamiento se decidieron a nivel estatal.

    Fig. 2: datos actualizados de la publicación del blog de McKeay, hasta finales de septiembre de 2020

    Tráfico diario: Italia Marzo de 2020 – Septiembre de 2020

    https://blogs.akamai.com/sitr/2020/04/threat-actors-recycling-phishing-kits-in-new-coronavirus-covid-19-campaigns.htmlhttps://blogs.akamai.com/sitr/2020/04/threat-actors-recycling-phishing-kits-in-new-coronavirus-covid-19-campaigns.htmlhttps://blogs.akamai.com/sitr/2020/04/brazil-targeted-by-phishing-scam-harnessing-covid-19-fears.htmlhttps://blogs.akamai.com/sitr/2020/04/the-building-wave-of-internet-traffic.htmlhttps://blogs.akamai.com/sitr/2020/04/the-building-wave-of-internet-traffic.html

  • 8[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Fig. 3: datos actualizados de la publicación del blog de McKeay, hasta septiembre de 2020

    Actualización de octubre de 2020: Como se

    muestra en las figuras 2 y 3, la nueva normalidad

    para el volumen de tráfico se mantuvo a lo largo del

    año, ya que las organizaciones de todo el mundo

    cambiaron a un acceso y disponibilidad remotos.

    Había algunos picos, pero la mayor parte del tráfico

    permaneció exactamente donde esperábamos.

    Por otro lado, Larry Cashdollar nos guio por

    una breve historia de las imágenes de Docker

    ”rooteables” y Elisa Gangemi nos recordó que

    en la investigación no existen los fallos, solo

    oportunidades de aprendizaje.

    Tráfico diario: Polonia Marzo de 2020 – Septiembre de 2020

    Yo tenía planes. Tú tenías planes. Todos teníamos planes para 2020. Ser capaz de adaptarse a circunstancias cambiantes es una cualidad importante, con independencia de lo que se haga, pero este año tuvimos que emplearnos a fondo. Y después, descubrimos hasta dónde podríamos llegar. En realidad, las circunstancias hicieron que este cambio fuera más allá de lo que esperábamos".

    Martin McKeay Director editorial

    https://blogs.akamai.com/sitr/2020/04/a-brief-history-of-a-rootable-docker-image.htmlhttps://blogs.akamai.com/sitr/2020/04/a-brief-history-of-a-rootable-docker-image.htmlhttps://blogs.akamai.com/sitr/2020/04/research-failures-arent-failings.html

  • 9[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Mayo de 2020

    ¿Cuál fue una de las primeras cosas que presenciamos en mayo? Avispones gigantes asiáticos. Afortunadamente, ese no es un tema que tuvimos que abordar.

    Unos días después de que los avispones gigantes asiáticos ocuparan los principales titulares, Steve Ragan profundizó en la forma en la que los cibercriminales utilizan su tiempo libre durante el aislamiento para actualizar sus ataques de credential stuffing.

    ...el trabajo remoto se convirtió en la norma. Con eso, el acceso remoto a aplicaciones y servicios empezó a cobrar fuerza, ya que más y más personas usaban Internet para tareas diarias. Sin embargo, muchos de los que optaron por su aplicación, juego o servicio favorito basado en la web optaron por olvidarse de la seguridad y priorizar la facilidad de uso y acceso. Esto ha creado una superficie de ataque que los criminales no han tardado en aprovechar”.

    Credential Stuffing ha sido uno de nuestros principales esfuerzos durante más de un año porque es un problema que afecta a todas las organizaciones, independientemente del tamaño. ¿Cuál es la mejor defensa? Utilizar un administrador de contraseñas y contraseñas únicas. Es uno de los pocos casos en los que no se recomienda el reciclaje.

    McKeay también escribió sobre la 13.ª actualización

    del informe de investigación de filtración de datos de

    Verizon en el que Akamai ha tenido la oportunidad

    de colaborar durante los últimos cinco años. Ser

    capaz de colaborar y contribuir con datos nos

    permite a todos "ganar", ya que ampliamos nuestra

    visión y podemos ser capaces de ver si las tendencias

    que observamos también las ven otros proveedores.

    Junio de 2020Mientras que el mundo comenzó de forma temerosa a abrir sus puertas, el equipo ideó un plan ejecutable para el resto del año.

    CashDollar también descubrió que el malware denominado Stealthworker, que puede atacar sistemas Windows y Linux, se había instalado en uno de sus señuelos. "Escrito en Goolang, una vez que un sistema se infecta, los atacantes lo utilizan para sondear otros objetivos en un intento de expandir y continuar las operaciones de fuerza bruta. Antes de detallar los resultados de la investigación, Cashdollar afirmó que StealthWorker era capaz de ejecutar ataques forzosos contra una serie de servicios web y plataformas populares, incluidos cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, PostgreSQL, Brixt, SSH y FTP".

    Unirse a un nuevo equipo durante una pandemia global podría haber provocado un mayor estrés, pero unirse a ESTE equipo, afortunadamente, resultó todo lo contrario. Me acogieron calurosamente, tuve la oportunidad de cuidarme a mí y a mi familia, y ya he aprendido mucho en pocos meses. ¡Esperamos con entusiasmo ver lo que nos depara el próximo año!"

    Chelsea Tuttle Especialista en datos

    https://www.nytimes.com/2020/05/02/us/asian-giant-hornet-washington.htmlhttps://www.nytimes.com/2020/05/02/us/asian-giant-hornet-washington.htmlhttps://blogs.akamai.com/sitr/2020/05/credential-stuffing-attacks-during-the-covid-19-pandemic.htmlhttps://blogs.akamai.com/sitr/2020/05/contributing-to-the-verizon-data-breach-investigation-report.htmlhttps://blogs.akamai.com/sitr/2020/05/contributing-to-the-verizon-data-breach-investigation-report.htmlhttps://blogs.akamai.com/sitr/2020/06/stealthworker-golang-based-brute-force-malware-still-an-active-threat.htmlhttps://blogs.akamai.com/sitr/2020/06/stealthworker-golang-based-brute-force-malware-still-an-active-threat.html

  • 10[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Estado de Internet / Seguridad: Volumen 6, número 1

    Credential Stuffing en el sector multimedia

    Después de un retraso de tres meses en la publicación y una revisión, el Informe sobre el estado de Internet en materia de seguridad / Edición especial sobre Credential Stuffing en el sector multimedia finalmente vio la luz. Este informe actúa como una cápsula del tiempo, y la mayor parte del informe original todavía está intacta. Sin embargo, lo revisamos y agregamos actualizaciones relevantes sobre los datos para reflejar el estado actual de cómo se utiliza Internet y las amenazas que se están observando.

    Julio de 2020

    0

    100

    200

    300

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Inte

    ntos

    de

    inic

    io d

    e se

    sión

    mal

    icio

    sos

    (en

    mill

    ones

    )

    08 may. 202054 345 569 18 jul. 2020

    40 622 983

    Inicios de sesión en sector multimediaTotal de inicios de sesión

    Intentos de abuso de credenciales diarios: sector multimedia

    Octubre de 2019 – Septiembre de 2020

    Fig. 4: datos actualizados de los ataques de Credential Stuffing contra el sector multimedia hasta septiembre de 2020

    Actualización de octubre de 2020: Técnicamente, la figura 4 representa el segundo conjunto de actualizaciones de este informe. Al igual que antes, podemos ver un flujo constante de ataques contra el sector multimedia, que se acelera hacia finales del segundo trimestre y continúa hasta finales del tercer trimestre. Los picos y valles son previsibles, a medida que los cibercriminales rotan sus listas de credenciales.

    Hacia finales de agosto de 2020, uno de los mercados más amplios de la Dark Net (Empire) se quedó offline. La causa del colapso sigue siendo desconocida, pero los vendedores se dispersaron por otros mercados, lo que dio lugar a una caída del Credential Stuffing en los primeros días de septiembre. El resurgir de los ataques se puede relacionar con la gran cantidad de listas de credenciales gratuitas, que se utilizaron para establecer la reputación e infundir confianza entre los clientes delincuentes. En el momento en el que se redactó este informe, el Credential Stuffing contra el sector multimedia, sobre todo en los robos de cuentas, se mantuvo estable con decenas de millones de ataques diarios.

    https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-in-the-media-industry-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-in-the-media-industry-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-in-the-media-industry-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-in-the-media-industry-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-in-the-media-industry-report-2020.pdf

  • 11[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Como se ha mencionado anteriormente, el Credential Stuffing es un problema para todas las empresas, independientemente del sector. Sin embargo, consideraremos esto como otro recordatorio para asegurarnos de que todas nuestras contraseñas deben ser únicas.

    Las contraseñas recicladas no son la única amenaza que observamos en julio. Katz volvió a consultar los ataques de phishing "olvidados" basados en tres preguntas. Estos ataques se basan en las respuestas de los usuarios que responden al cuestionario a cambio de un "premio", que a menudo da como resultado el robo de información personal.

    Como parte de esta investigación, Katz rastreó 1161 sitios web que alojaban conjuntos de herramientas de phishing entre julio de 2019 y mayo de 2020, destinadas a 130 marcas y con más de 5 millones de víctimas.

    Agosto de 2020A lo largo del mes de agosto, el equipo de respuesta a incidentes e inteligencia en seguridad de Akamai (SIRT, por sus siglas en inglés) realizó un rastreo de ataques DDoS de extorsión llevados a cabo por criminales que afirmaban formar parte del colectivo Armada y Fancy Bear.

    ¿Le resulta familiar? Debería. Es una nueva versión de un script antiguo, pero con nuevos protagonistas. El contacto inicial comienza con un correo electrónico amenazante y advierte de un ataque DDoS inminente contra su empresa, a menos que se pague un rescate en bitcoin. El texto de los correos electrónicos de extorsión es muy similar a los publicados durante las últimas campañas y a la última campaña de extorsión DDoS que Akamai documentó en noviembre de 2019.

    Este año me ha demostrado realmente que el equipo del que formes parte es muy importante. Estar en un equipo que trabaja duro y que es realmente inteligente, es genial. Pero estar en un equipo que trabaja muy duro, que es inteligente Y ADEMÁS, que se preocupa por el estado físico y mental de los demás, es lo que en realidad marca la diferencia."

    Amanda Goedde Editora jefe

    https://blogs.akamai.com/sitr/2020/08/ransom-demands-return-new-ddos-extortion-threats-from-old-actors-targeting-finance-and-retail.htmlhttps://blogs.akamai.com/sitr/2019/11/fake-cozy-bear-group-making-ddos-extortion-demands.htmlhttps://blogs.akamai.com/sitr/2019/11/fake-cozy-bear-group-making-ddos-extortion-demands.html

  • 12[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Estado de Internet / Seguridad: Volumen 6, número 2

    Gaming – La seguridad no se juega en solitario

    Ya ha pasado mucho tiempo, pero septiembre marcó el lanzamiento del informe Estado de Internet en materia de seguridad, número 6, volumen 2: Gaming – La Seguridad no se juega en solitario. Este informe era diferente a todos los anteriores porque se tomó la decisión de escribirlo para jugadores y para aquellos usuarios no relacionados con el ámbito de la seguridad. Colaboramos con la empresa de eventos digitales DreamHack para crear una encuesta que nos permitiera saber más sobre cuál es la sensación general de los jugadores sobre el estado actual de la seguridad en los juegos. Si bien las encuestas no son los datos que normalmente manejamos en los informes, queríamos comprender cómo se imaginan los jugadores la seguridad y cómo se relaciona con el tipo de ataques que las empresas de juegos ven a diario.

    En esencia, el elemento más vulnerable y principal blanco de ataque en el sector de los juegos son los propios jugadores. El elemento humano es siempre el más difícil de controlar y proteger, así que esta revelación no sorprende demasiado. Más de la mitad de los jugadores asiduos afirmaron que habían visto sus cuentas vulneradas, pero solo a una quinta parte de ellos les preocupaba.

    Septiembre de 2020

    0

    100

    200

    300

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Inte

    ntos

    de

    inic

    io d

    e se

    sión

    mal

    icio

    sos

    (en

    mill

    ones

    )

    Inicios de sesión de juegosTotal de inicios de sesión

    07 oct. 201985 846 516

    11 abr. 202076 497 876 04 jul. 2020

    54 959 055

    Intentos de abuso de credenciales diarios: juegos

    Octubre de 2019 – Septiembre de 2020

    Fig. 5: actualización de los intentos de abuso de credenciales diarios contra el sector de los juegos, hasta septiembre de 2020

    https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-gaming-you-cant-solo-security-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-gaming-you-cant-solo-security-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-gaming-you-cant-solo-security-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-gaming-you-cant-solo-security-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-gaming-you-cant-solo-security-report-2020.pdf

  • 13[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Actualización de octubre de 2020: El sector de los juegos ha sufrido patrones de ataque que reflejaban a los del sector multimedia, ya que los ataques se realizaron en julio (55 millones), pero descendieron cuando Empire se quedó offline. Los ataques se rastrean en la Figura 5.

    El colapso del mercado de la Darknet afectó también a los criminales que se especializaban en las credenciales de juegos, ya que tuvieron que buscar un nuevo lugar donde descargar sus colecciones. Sin embargo, una vez que lograron reestablecerse a principios de septiembre, transformaron sus ofertas de colecciones separadas de títulos y plataformas de juegos, ofreciéndolas como colecciones generales y colecciones específicas. Este cambio provocó un aumento en los ataques, que siguieron aumentando en octubre, ya que los criminales comenzaron a centrarse en la temporada de compras navideñas, caracterizada por la llegada de nuevos títulos y plataformas de juego.

    Ya que muchos de los miembros del equipo SIRT son jugadores, este informe representaba una descripción significativa de un mundo cercano a muchos de nosotros. Especialmente cuando nosotros, y otras personas de todo el mundo, se volcaron en el juego para volver a crear ese sentido de la amistad y de comunidad que parecía tan lejano durante el periodo de aislamiento provocado por la COVID-19.

    Octubre de 2020¿Sabe qué? Los avispones gigantes asiáticos han vuelto y los investigadores han podido capturar a algunos de ellos en el estado de Washington.

    También celebramos el mes de la concienciación en ciberseguridad y nuestros investigadores y miembros del equipo de seguridad de la información emplearon su tiempo en conocer algunos de los distintos aspectos de la seguridad que nos afectan a todos.

    Cashdollar nos transportó 20 años atrás y narró su primera experiencia con CVE, describiendo lo que ha cambiado y lo que sigue igual. Otro miembro

    del equipo escribió una carta abierta a sus padres, en la que les contaba por qué es tan importante usar contraseñas complejas y mantenerlas en un lugar seguro (recuerde que reciclar contraseñas no es una buena idea). Nick Caron describió cómo mantener la seguridad en el hogar en solo tres pasos. Hieu Vuong compartió con nosotros cómo su hermano casi cae en la trampa

    de una estafa de phishing relacionada con la COVID-19, y nos recuerda cuáles son los mejores sitios para obtener información. Eric Kobrin también nos recordó que los zombis no solo existen en las películas de terror; también pueden serlo sus propios dispositivos IoT, cuando ya ha pasado su etapa más productiva.

    Estado de Internet / Seguridad: Volumen 6, número 3

    Fidelidad a la venta: fraude en retail y hostelería

    también vio la luz. Siguiendo con el tema del Credential Stuffing y el aprovechamiento de la información

    personal, este informe profundiza un poco más en cómo los programas de fidelización de estos sectores

    se convirtieron en objetivos para los cibercriminales que buscan hacer dinero rápido y fácil.

    https://www.theguardian.com/environment/2020/oct/23/murder-hornet-us-first-nest-found-washington-statehttps://www.theguardian.com/environment/2020/oct/23/murder-hornet-us-first-nest-found-washington-statehttps://blogs.akamai.com/sitr/2020/10/music-to-hack-to-my-first-cve-and-20-years-of-vulnerability-research.htmlhttps://blogs.akamai.com/sitr/2020/10/music-to-hack-to-my-first-cve-and-20-years-of-vulnerability-research.htmlhttps://blogs.akamai.com/sitr/2020/10/the-talk-keeping-my-parental-units-safe.htmlhttps://blogs.akamai.com/sitr/2020/10/protecting-your-home-3-steps-at-a-time.htmlhttps://blogs.akamai.com/sitr/2020/10/covid-19-related-phishing-a-personal-viewpoint.htmlhttps://blogs.akamai.com/sitr/2020/10/exploring-the-iot-afterlife.htmlhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-loyalty-for-sale-retail-and-hospitality-fraud-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-loyalty-for-sale-retail-and-hospitality-fraud-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-loyalty-for-sale-retail-and-hospitality-fraud-report-2020.pdfhttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-loyalty-for-sale-retail-and-hospitality-fraud-report-2020.pdf

  • 14[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Una mirada hacia el futuroHa sido un año extremadamente difícil, para todos, en todos los sectores.

    Si este año nos ha enseñado algo, es que todos podemos tolerar un poco la incertidumbre. Sin embargo,

    son los equipos y las personas con las que se interactúa a diario los que pueden ayudarnos a recuperar un

    poco de certeza.

    Así que, conforme empecemos a ver que el 2020 pasa a la historia, paremos un momento y valoremos

    dónde estamos y lo que tenemos. Este año hemos aprendido mucho, no solo sobre cómo los

    cibercriminales aprovechan el miedo y la incertidumbre para generar más caos, sino también sobre cómo

    un mundo remoto y digital podría funcionar.

    Hubo una curva de aprendizaje pronunciada a medida que los colegios, los negocios y las personas

    tuvieron que pasar del contacto cara a cara a la interacción frente a una pantalla. También se aprendió

    mucho sobre el establecimiento de límites y entornos, ya que ahora nuestros hogares también son oficinas,

    colegios, centros de actividades y mucho más.

    Todos estamos aprendiendo juntos.

    Pero hay dos importantes conclusiones que podemos sacar de este año: Lávese las manos y no reutilice sus

    contraseñas.

    Nunca sabes de lo que eres capaz hasta que lo intentas. O eso se dice. Nadie sabía que éramos capaces de publicar docenas de entradas de blog y varios números de nuestro informe, todo durante una pandemia mundial."

    Martin McKeay Director editorial

  • 15[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Notas generalesLos datos utilizados para todas las secciones se limitaron al mismo periodo de 12 meses, desde el 1 de octubre de 2019 hasta el 30 de septiembre de 2020. La mayor parte de este informe se ha obtenido directamente de informes anteriores de este año, así que no dude en consultar los informes individuales para obtener información detallada sobre cómo se compiló cada uno.

    Ataques a aplicaciones webEstos datos describen las alertas en la capa de aplicación generadas por Kona Site Defender y Web Application Protector. Los productos activan estas alertas cuando detectan una carga maliciosa en una solicitud a un sitio web o aplicación protegidos.

    Las alertas no indican una vulneración eficaz. Aunque estos productos permiten un alto nivel de personalización, recopilamos los datos presentados aquí de una manera que no tiene en cuenta las configuraciones personalizadas de las propiedades protegidas.

    Los datos se tomaron de Cloud Security Intelligence (CSI), una herramienta interna de almacenamiento y análisis de eventos de seguridad detectados en Akamai Intelligent Edge Platform. Esta es una red de aproximadamente 300 000 servidores en 4000 ubicaciones, 1400 redes y 135 países. Nuestros equipos de seguridad utilizan estos datos, medidos en petabytes mensuales, para investigar ataques, detectar comportamientos maliciosos y proporcionar información adicional a las soluciones de Akamai.

    Metodologías

  • 16[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Uso indebido de credencialesLos intentos de uso indebido de credenciales se identificaron como intentos fallidos de inicio de sesión en las cuentas que utilizan una dirección de correo electrónico como nombre de usuario. Utilizamos dos algoritmos para distinguir entre intentos de uso indebido y usuarios reales que no pueden escribir. El primero consiste en una regla volumétrica sencilla que cuenta el número de errores de inicio de sesión en una dirección concreta. La capacidad de detección de Akamai es mucho mayor que la de una sola organización, ya que compara datos de cientos de organizaciones.

    El segundo algoritmo utiliza datos de nuestros servicios de detección de bots para identificar el uso indebido de credenciales de botnets y herramientas conocidas. Una botnet bien configurada puede evitar la detección volumétrica distribuyendo su tráfico entre varios objetivos, usando un gran número de sistemas en su análisis o repartiendo el tráfico a lo largo del tiempo, entre otros ejemplos de evasión.

    Estos datos también se extrajeron del repositorio de CSI.

    DDoSProlexic Routed defiende a las organizaciones contra ataques DDoS mediante la redirección del tráfico de red a través de los centros de barrido de Akamai, con lo que solo deja pasar tráfico limpio. Los expertos del centro de operaciones de seguridad (SOC) de Akamai pueden adaptar los controles de mitigación proactivos para detectar y detener los ataques al instante, y realizan análisis en tiempo real del tráfico restante para implementar medidas de mitigación adicionales si es necesario.

    Los eventos de ataques DDoS son detectados por el SOC o la propia organización objetivo, según el modelo de implementación elegido (siempre activado o a la carta), pero el SOC registra los datos de todos los ataques mitigados. Al igual que el tráfico de aplicaciones web, la procedencia se determina según el origen del tráfico IP anterior a la red de Akamai.

  • 17[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    Datos adicionales

    100

    200

    300

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    15 jun. 2020 229 552 603

    31 jul. 2020 248 238 296

    Inicios de sesión en comercioTotal de inicios de sesión

    Inte

    ntos

    de

    inic

    io d

    e se

    sión

    mal

    icio

    sos

    (en

    mill

    ones

    )

    Intentos de abuso de credenciales: comercio

    Octubre de 2019 – Septiembre de 2020

  • 18[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    0

    100

    200

    300

    Inte

    ntos

    de

    inic

    io d

    e se

    sión

    mal

    icio

    sos

    (en

    mill

    ones

    )

    Inicios de sesión en servicios financierosTotal de inicios de sesión

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    09 feb. 2020 44 919 500

    14 may. 202047 698 955 27 sept. 2020

    36 501 722

    Intentos de abuso de credencial diarios: servicios financieros

    Octubre de 2019 – Septiembre de 2020

    100

    200

    300

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Inte

    ntos

    de

    inic

    io d

    e se

    sión

    mal

    icio

    sos

    (en

    mill

    ones

    )

    08 may. 2020334 204 497

    17 ago. 2020365 181 101

    Promedio de 7 díasInicios de sesión diarios

    Intentos de abuso de credenciales diarios

    Octubre de 2019 – Septiembre de 2020

  • 19[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    0

    25

    50

    75

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Ata

    ques

    (mill

    ones

    )

    Ataques de comercioNúmero total de ataques

    16 nov. 201917 118 283

    01 jun. 202025 290 368

    15 ago. 202033 349 919

    100

    Ataques diarios a aplicaciones web: comercio

    Octubre de 2019 – Septiembre de 2020

    0

    25

    50

    75

    100

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Ata

    ques

    (mill

    ones

    )

    Ataques al sector de los juegosNúmero total de ataques

    11 jul. 202014 631 618

    Ataques diarios a aplicaciones web: juegos

    Octubre de 2019 – Septiembre de 2020

  • 20[Estado de Internet] / Seguridad 2020: Resumen anual: Volumen 6, número 4

    0

    25

    50

    75

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    Ata

    ques

    (mill

    ones

    )

    Ataques al sector multimediaNúmero total de ataques

    20 ago. 20205 150 760

    100

    Ataques diarios a aplicaciones web: sector multimedia

    Octubre de 2019 – Septiembre de 2020

    0

    25

    50

    75

    100

    Oct. 19 Nov. 19 Dic. 19 En. 20 Feb. 20 Mar. 20 Abr. 20 May. 20 Jun. 20 Jul. 20 Ago. 20 Sept. 20 Oct. 20

    09 dic. 201994 982 919

    15 ago. 202043 337 230

    28 sept. 202053 635 51117 oct. 2019

    50 341 758

    Ata

    ques

    (mill

    ones

    )

    Promedio de 7 díasAtaques diarios

    Ataques diarios a aplicaciones web

    Octubre de 2019 – Septiembre de 2020

  • Colaboradores de Estado de Internet / Seguridad

    MarketingGeorgina Morales Hampe

    Gestora del proyecto y creativa

    Murali Venukumar

    Director del programa y marketing

    Créditos

    Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma inteligente de Akamai en el Edge llega a todas partes, desde la empresa a la nube, para garantizar a nuestros clientes y a sus negocios la máxima eficacia, rapidez y seguridad. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad en el Edge, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente y análisis excepcional, y por una supervisión ininterrumpida, durante todo el año. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com, blogs.akamai.com, o @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado el 20 de diciembre.

    21

    Personal editorialMartin McKeay

    Director editorial

    Amanda Goedde

    Redactora técnica sénior y editora jefe

    Steve Ragan

    Redactor técnico sénior y editor

    Chelsea Tuttle

    Especialista en datos

    Más información acerca de Estado de Internet / SeguridadLea números anteriores del aclamado informe sobre el estado de Internet en materia de seguridad de Akamai y entérese de cuándo se publican los siguientes números. akamai.com/soti

    Más información acerca de la investigación de amenazas de AkamaiConozca los últimos análisis de inteligencia frente a amenazas, informes de seguridad e investigación sobre ciberseguridad. akamai.com/threatresearch

    Acceda a los datos de este informeVea versiones de alta calidad de los gráficos a los que se hace referencia en este informe. Puede usar estas imágenes y hacer referencia a ellas libremente, siempre que se cite debidamente a Akamai como fuente y que se conserve el logotipo de Akamai. akamai.com/sotidata

    http://www.akamai.com/es/es/https://blogs.akamai.com/eshttp://www.twitter.com/akamaihttps://www.akamai.com/es/es/locations.jsphttps://www.akamai.com/es/es/resources/our-thinking/state-of-the-internet-report/https://www.akamai.com/es/es/what-we-do/threat-research.jsphttps://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/2020-soti-issue4-charts-and-graphs.zip