Tecnología

jueves, 30 de enero de 2020 | 7:00 am

Brasil y Venezuela encabezan el ranking de ciberataques en Latinoamérica

América Latina es el único territorio que recibió tráfico malicioso desde Venezuela, Costa Rica, Colombia y Chile, representando el 19% del tráfico dañino total, esta actividad intrarregional indica que los actores amenazantes intentaban disfrazar su tráfico para mezclarlo con otro benigno.

Compartir
EmailFacebookLinkedInTwitter
(Latinoamérica)

En un estudio sobre el tráfico malicioso, realizado durante el segundo semestre de 2019 que incluyó Estados Unidos, Canadá, América Latina, Europa, Rusia, Asia, Australia y Medio Oriente, el laboratorio de investigaciones de F5 Networks, junto a su socio Baffin Bay Networks, detectó que Brasil y Venezuela encabezan el ranking de ataques en Latam, los objetivos principales fueron puertos para aplicaciones web, bases de datos y dispositivos IoT.

Una perspectiva profunda y global de las ciberamenazas advierte que el panorama de ataques suele variar de región en región en términos de fuentes, objetivos y tipos de ataques. Para compararlo, F5 condujo una investigación en distintas regiones, con el objetivo de desentrañar el tráfico malicioso. Entre los resultados, las perspectivas de América Latina resultaron muy distintas a las del resto de las zonas estudiadas debido a que el tráfico malicioso fue mayoritariamente desde IP’s privados.

La actividad maliciosa más habitual en Latinoamérica estuvo dirigida principalmente hacia puertos para aplicaciones web, bases de datos y dispositivos IoT, fueron los más comúnmente atacados. El resto de los puertos que ocupan el ranking de ataques en América Latina tuvo patrones similares en el resto del mundo, convirtiéndose el puerto SMB 445, que permite compartir archivos, en el más atacado.

Si bien el origen del tráfico malicioso hacia la región refiere a la fuente geográfica de las direcciones IP, no implica que los mismos países, individuos u organizaciones asentadas en estos países sean los responsables del tráfico malicioso. Los hackers apelan a diversos recursos y direcciones para borrar sus huellas y evitar ser atrapados. En este sentido, los ataques pueden originare en otra región o zona a través de un servidor proxy, con un sistema comprometido o dispositivo IoT con direcciones asignadas a un país específico.

América Latina experimenta una situación similar a Europa respecto a las amenazas y ataques, muchos de ellos son intrarregionales. El 30% de los países que figuran como atacantes en la lista son latinoamericanos y, combinados, producen el 37% del tráfico malicioso local. Brasil y Venezuela encabezan el ranking con la diferencia que el tráfico malicioso del primero fue dirigido a distintos puntos del mundo, mientras que el segundo atacó sólo sistemas de países de América Latina.

Asimismo, Argentina también aportó tráfico malicioso, principalmente a la región alcanzando el puesto 11 del ranking. El resto de los ataques procedentes del país estuvieron dirigidos a Rusia. Latinoamérica es el único territorio que recibió tráfico malicioso desde Venezuela, Costa Rica, Colombia y Chile, representando el 19% del tráfico dañino total en este período estudiado. Esta actividad intrarregional podría indicar que los actores amenazantes intentaban disfrazar su tráfico para mezclarlo con otro benigno.

Los cinco principales sistemas de direccionamiento de ataques en América Latina se dedicaron al llenado de credenciales o al escaneo multipuerto, actividades que normalmente se atribuyen a la búsqueda de vulnerabilidades de la seguridad informática.

En un mundo cada vez más conectado, es necesario que los equipos de seguridad cibernética de las empresas, organizaciones y estados adopten una postura de “asumir la brecha”; esta no es una posición dominada por el miedo, la incertidumbre y la duda, por el contrario, es una posición realista respaldada por el volumen de tráfico de ataque que reciben todos los sistemas alcanzados por Internet, la probabilidad de vulnerabilidades existentes, la cantidad de credenciales comprometidas disponibles para los atacantes y las consecuencias que podrían generar esos ataques. Utilizar herramientas preventivas, de seguridad y capacitar a los recursos humanos para no dejar expuestas vulnerabilidades en los sistemas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

multimedia