SINGAPUR – Los dispositivos “zombis” infectados con malware conectados a Internet que permiten a los piratas informáticos controlarlos y lanzar ataques cibernéticos han triplicado su número aquí en medio de la pandemia Covid-19, según los últimos hallazgos del gobierno.
El año pasado se observó aquí un promedio de 6.600 dispositivos de malware, también llamados drones botnet, en comparación con los 2.300 en 2019, dijo la Agencia de Seguridad Cibernética de Singapur (CSA) en un informe publicado el jueves (julio) 8).
Estos dispositivos pueden ser computadoras, enrutadores e incluso teléfonos inteligentes secuestrados por piratas informáticos. Infectados con malware, actúan como zombis o drones que, sin que sus dueños lo sepan, “sin pensar” siguen las instrucciones de los hackers.
Al enviar comandos a grandes grupos de estos dispositivos, llamados botnets, los piratas informáticos pueden utilizarlos para llevar a cabo ciberataques. Esto puede incluir hacer que los sistemas de tecnología de la información se bloqueen, violar los sistemas para robar datos, la información de las víctimas de phishing y lanzar ataques de ransomware que causan que los archivos digitales se bloqueen hasta que se pague a los piratas informáticos.
La cantidad de sistemas utilizados para controlar botnets, también llamados servidores de comando y control, que se encuentran en Singapur también casi se ha duplicado.
La CSA dijo que 1.026 de esos servidores se registraron aquí el año pasado, frente a 530 en 2019.
El fuerte aumento de los drones de botnets y los servidores que los controlan podría deberse a que los ciberdelincuentes aprovechan las oportunidades creadas por la pandemia, dijo Genie Sugene Gan, jefe de relaciones públicas y asuntos gubernamentales de la firma de ciberseguridad Kaspersky Asia Pacific.
Explicó que los equipos de TI estaban demasiado abrumados porque el coronavirus hizo que las empresas se volvieran digitales a una velocidad vertiginosa.
“Quizás la ciberseguridad se vio obligada a pasar a un segundo plano, ya que las empresas se preocupaban principalmente por la supervivencia empresarial e inevitablemente priorizaban la continuidad empresarial”, dijo Gan.
Añadió que los piratas informáticos también estaban explotando a personas vulnerables emocional y físicamente durante el año pasado.
“El miedo y la ansiedad causados por la crisis de salud, además de la necesidad de adaptarse a las restricciones de bloqueo, nos han hecho presa más fácil de los ciberataques, particularmente a través de la ingeniería social como el phishing, las estafas, el spam y mucho más. .
Uno de los principales programas de malware distribuidos en los servidores que controlan las botnets aquí el año pasado fue Emotet, que según la CSA es conocido por utilizar tácticas sofisticadas de ingeniería social.
El año pasado, las empresas de ciberseguridad advirtieron que los correos electrónicos no deseados disfrazados de alertas de coronavirus de organizaciones legítimas se estaban utilizando para engañar a las personas para que descarguen documentos Covid-19 que en realidad eran Emotet disfrazado.
En cuanto a por qué los piratas informáticos instalan tantos servidores en Singapur para controlar los dispositivos zombis, Gan dijo que se trata de un subproducto de la infraestructura digital altamente desarrollada del país y de su función como centro de datos regional.
Los propios hallazgos de Kaspersky mostraron que Singapur mantuvo su lugar como la décima fuente de amenazas en línea a nivel mundial en 2020.
El informe de la CSA también dijo que los casos de ransomware en la República aumentaron en un 154% de 35 casos en 2019 a 89 el año pasado.
Si bien la mayoría de los casos reportados fueron de pequeñas y medianas empresas (PYMES), los operadores de ransomware buscaban víctimas más grandes en los sectores de fabricación, venta minorista y atención médica, dijo la agencia.
Las cifras de la policía muestran que la extorsión cibernética también aumentó un 260%, para llegar a 245 casos el año pasado, de 68 en 2019.
El número promedio de casos de ransomware local por mes aumentó desde abril del año pasado, que coincidió con el inicio del período de dos meses del breaker.
La CSA dijo que esto puede deberse a la mayor cantidad de personas que trabajan de forma remota y adoptan prácticas inseguras para realizar el trabajo durante períodos prolongados de bloqueo.
Advirtió que “con el cambio en el enfoque global hacia el desarrollo y distribución de vacunas, es probable que los operadores de ransomware desarrollen sus campañas en consecuencia e impulsen las industrias y cadenas de suministro relacionadas con las vacunas”.
Eric Hoh, presidente de Asia Pacífico de la firma de ciberseguridad FireEye Mandiant, dijo que las organizaciones, en particular las pymes, que tienen prioridades más bajas en inversiones en ciberseguridad podrían convertirse en objetivos fáciles para el ransomware.
Dijo que los sectores de fabricación, venta minorista y atención médica no están tradicionalmente centrados en TI, por lo que su conciencia de ciberseguridad es menor que en sectores como tecnología o finanzas.
Esto los hace más propensos a los intentos de phishing o menos propensos a comprender la importancia de administrar parches para los sistemas de TI, dijo. Parchar regularmente el software puede ayudar a tapar los agujeros de seguridad explotados por los piratas informáticos.
El aumento de casos de ransomware aquí puede deberse a una tendencia de los piratas informáticos de ransomware a convertirse también en armas de alquiler.
Hoh dijo que este modelo de “ransomware como servicio” redujo drásticamente las barreras de entrada de agentes malintencionados, lo que a su vez ha aumentado enormemente los volúmenes de ataque “.
Añadió que el ransomware ya no es solo una molestia como en el pasado, sino que ahora puede perturbar seriamente el negocio.
Varios casos de ransomware de alto perfil en los últimos meses incluyen el ataque de US Colonial Pipeline en mayo, que afectó el suministro de combustible a unos 50 millones de clientes.
Luego, durante el fin de semana, se estimó que un ataque de ransomware centrado en la empresa estadounidense de TI Kaseya, que ayuda a otras empresas a administrar sus redes de TI, afectó a entre 800 y 1.500 empresas en todo el mundo.
La ministra de Comunicaciones e Información, Josephine Teo, dijo en una respuesta parlamentaria escrita el martes que se tomaron medidas aquí debido a la amenaza del ransomware.
Por ejemplo, CSA se ha dirigido a industrias con infraestructura de información crítica, como energía y transporte terrestre, para aumentar su seguridad cibernética, como aumentar su capacidad para detectar actividades sospechosas rápidamente, hacer copias de seguridad de sus datos con regularidad y almacenarlos fuera de línea y garantizar que los empleados saber qué hacer cuando ocurre un ataque. El gobierno también tomó medidas similares.
Pero la Sra. Teo enfatizó que la amenaza del ransomware va más allá de los ataques a servicios esenciales o agencias gubernamentales, ya que “puede llegar a cualquiera de nosotros oa nuestras organizaciones, negándonos el acceso a nuestros datos o interrumpiendo nuestro negocio u operaciones”.
Instó a las organizaciones y al público a tomar medidas preventivas, como en las advertencias que ha estado enviando la CSA, antes de que los ataques de ransomware los golpeen.
El informe de la agencia también dijo que la cantidad de sitios de phishing detectados con un enlace de Singapur se mantuvo estable en 47,000 el año pasado, una ligera caída del 1 por ciento con respecto a 2019.
El delito cibernético saltó en 2020 para llegar a 16,117 casos, frente a los 9,349 de 2019. Fue responsable del 43% de todos los delitos en Singapur el año pasado, según datos policiales.
La mayoría de los casos de delitos cibernéticos el año pasado fueron trampas en línea, con 12,251 casos, un aumento de 7,580 en 2019.