EL REPORTE ANUAL DE DELL SOBRE AMENAZAS MUESTRA A
CRIMINALES CIBERNÉTICOS USANDO TÁCTICAS DE AMENAZAS CAMBIANTES Y AGRESIVAS;
ADEMÁS DE UN AUMENTO EN 50% DEL TRÁFICO CIFRADO QUE AFECTÓ A MILLONES DE
USUARIOS EN EL 2015
·
Los exploit
kits evolucionaron con una velocidad
alarmante, aumentaron el sigilo y las innovadoras habilidades para cambiar de
forma
·
La
codificación de Capa de Conexión Segura y de la Seguridad de la Capa de
Transporte (SSL y TLS respectivamente, por sus siglas en inglés) pasó el punto de
inflexión, al cifrar 64.6% de los hits en la web y conducir ataques no
detectables que afectan a millones de usuarios; las nuevas estrategias de
inspección y desciframiento son una clara necesidad
·
Los
ataques por malware casi se duplicaron a 8.19 mil millones, siendo el sistema
Android el principal objetivo, poniendo en riesgo globalmente a un alto porcentaje
de teléfonos inteligentes
Dell anunció los
resultados del Reporte Anual de Amenazas a la Seguridad, detallando las
tendencias de delitos cibernéticos que determinaron el 2015 e identificando los
principales riesgos emergentes para el 2016. El reporte, basado en la
información recolectada a lo largo de 2015 en la red de Dell SonicWALL conocida como Global
Response Intelligence Defense (GRID), que recibe información diaria de más de
un millón de firewalls y decenas de millones de endpoints conectados, así como
de la red de tráfico de Dell SonicWALL y otras fuentes de la industria, provee
a las organizaciones de consejos prácticos basados en evidencia para que puedan
prepararse y prevenir ataques.
El reporte de este año enumera
cuatro tendencias en desarrollo acerca del delito cibernético:
1.
La
evolución de los exploit kits para
mantenerse un paso adelante de los sistemas de seguridad.
2.
Un
continuo aumento en la codificación de SSL y TLS que está dando a los
cibercriminales más oportunidades para ocultar los malware de los firewalls.
3.
Un
continuo crecimiento de malware para Android.
4.
Un
incremento notable en el número de ataques de software maliciosos.
“Muchas de las transgresiones en el 2015 tuvieron éxito porque los
cibercriminales encontraron y aprovecharon una conexión débil en los programas
de seguridad de las víctimas debido a soluciones de punto desconectadas u
obsoletas que no lograron notar estas anomalías en su ecosistema,” dijo Curtis
Hutchenson, Director General de Dell Security. “Cada ataque exitoso provee una
oportunidad para que los profesionales de seguridad aprendan de los errores de
otros, examinen sus propias estrategias y apuntalar los agujeros en sus
sistemas de defensa. En Dell Security creemos que la mejor forma para que los
clientes se protejan es inspeccionando cada paquete en su red y validando cada
derecho de acceso.”
Los exploit kits
evolucionaron con mayor velocidad, aumentaron el sigilo y las innovadoras
habilidades para cambiar de forma
En el 2015, Dell SonicWALL notó un incremento
en el uso de los exploit kits. Mientras que los kits más activos durante el año
fueron Angler, Nuclear, Magnitude y Rig, el abrumador número de exploit kits dio a los atacantes un firme torrente
de oportunidades para tener en la mira las más recientes vulnerabilidades,
incluyendo aquellas que aparecen en Adobe Flash, Adobe Reader y Microsoft
Silverlight.
El Reporte Anual de Dell Sobre Amenazas
muestra que los cibercriminales utilizaron nuevas tácticas para ocultar mejor a
los exploit kits de los sistemas de
seguridad, incluyendo el uso de mecanismos anti-forenses; cambios de patrones
en el URL; esteganografía, que es ocultar el documento, mensaje, imagen o video
dentro de otro documento, mensaje, imagen o video; y modificaciones de las
técnicas de cacería para las páginas de aterrizaje.
“El comportamiento de los exploit kits
continuó siendo dinámico durante el año” explica Patrick Sweeney,
vicepresidente de Gestión de Productos y Marketing de Dell Security. “Por
ejemplo Spartan, que fue descubierto por el equipo de amenazas de Dell
SonicWALL, se escondió efectivamente de los sistemas de seguridad cifrando su
código inicial y generando su código explotador en la memoria en vez de
escribirlo en el disco. Los exploit kits solo
tienen poder cuando las compañías no actualizan su software y sistemas, así que
la mejor forma de vencerlos es siguiendo las mejores prácticas de seguridad,
incluyendo mantenerse al ritmo con las actualizaciones y los parches; emplear
soluciones de seguridad que están al día, incluyendo NGFWs y Servicios de
Prevención de Intrusos (IPS); y siempre ser cuidadosos mientras se navega por
sitios conocidos y desconocidos.”
La codificación
de SSL y TLS continuó aumentando, conduciendo a ataques o hacks no detectables que afectaron al menos a 900
millones de usuarios en el 2015
El crecimiento de la codificación de SSL y TSL en internet es una
maleta mixta- en muchas maneras una tendencia positiva, pero también un nuevo y
tentador vector de amenazas para los hackers. Usando la codificación SSL y TLS,
los atacantes hábiles pueden cifrar comunicaciones de comando y control, y
códigos maliciosos, para evadir los Sistemas de Prevención de Intrusos (IPS) y
los sistemas de inspección anti-malware. Esta táctica fue utilizada en una
astuta campaña de malvertising (publicidad
engañosa para propagar malware) en agosto del 2015 para exponer a 900 millones
de usuarios de Yahoo a malwares al redireccionarlos a un sitio que estaba
infectado por el exploit kit Angler.
El equipo de Dell SonicWALL notó un fuerte aumento en el uso HTTPS
durante el 2015:
·
En Q4
del calendario 2015, las conexiones HTTPS (SSL/TSL) significaron
aproximadamente 64.6% de las conexiones web, superando el crecimiento de HTTPS
durante la mayor parte del año.
·
En
enero del 2015 las conexiones HTTPS fueron 109% más altas que las del enero
pasado.
·
Cada
mes a lo largo del 2015 tuvo un aumento promedio de 53% sobre el
correspondiente mes del 2014.
“La buena noticia es que hay formas para disfrutar los beneficios de
seguridad de la codificación de SSL y TLS sin proveer un túnel para los
atacantes,” dijo Sweeney. “Además de las mejores prácticas generales de
seguridad como actualizar tu software, puedes actualizar un firewall competente
y extensible de nueva generación con inspección SSL-DPI integrada.”
El malware para Android continuó subiendo, poniendo a
una mayoría del mercado de teléfonos inteligentes en peligro
En el 2015, Dell SonicWALL vio una nueva gama de técnicas ofensivas y
defensivas que intentaron incrementar la fuerza de los ataques contra el
ecosistema Android, el cual representa una mayoría de los teléfonos
inteligentes a nivel global.
Dell SonicWALL notó unas cuantas tendencias emergentes entre los
ataques contra dispositivos Android en el 2015.
·
La
popularidad de ransomware para Android específicamente se aceleró durante el
año.
·
El
incremento de un nuevo malware para Android que depositaba su contenido maligno
en un documento de la librería de Unix, en lugar del documento clase .dex que
los sistemas de seguridad suelen escanear.
·
El
sector financiero continuó siendo uno de los principales objetivos para el malware
de Android, con varias amenazas malignas destinadas a aplicaciones bancarias en
dispositivos infectados.
“Aunque el lanzamiento del sistema operativo de Android 6.0 Marshmallow
en octubre del 2015 incluía un montón nuevas características de seguridad,
podemos esperar que los cibercriminales continúen encontrando maneras para
evadir estas defensas,” dijo Sweeney. “Los usuarios de Android deben ser
cautelosos al instalar únicamente aplicaciones de tiendas confiables como
Google Play, manteniendo la mirada en los permisos requeridos por las apps y evitando ‘rutear’ sus celulares.”
Los ataques de malware casi se duplican, incrementando
hasta 8.19 mil millones
Los atentados de malware continuaron aumentando en el 2015, provocando
daños impensables a agencias de gobierno, organizaciones, compañías e incluso individuos.
Dell SonicWALL notó un incremento notable tanto en el número como en el
tipo de ataques de malware teniendo como objetivo a la base instalada de
SonicWALL.
·
El
equipo recibió 64 millones de muestras exclusivas de malware, comparadas con 37
millones en el 2014, representando un incremento de 73%, indicando que los
atacantes están poniendo más esfuerzo cada año en infiltrar sistemas organizacionales
con códigos maliciosos.
·
El
2015 vio casi una duplicación incremental en intentos de ataques de 4.2 mil
millones a 8.19 mil millones.
·
La
combinación de Dyre Wolf y Parite lideraron el tráfico de red durante el 2015.
Otros softwares maliciosos de larga duración incluyeron a TongJi, un JavaScript
muy utilizado por múltiples campañas drive-by (malware que se descarga
silenciosa y automáticamente cuando un usuario visita una página web
infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y
el resurgimiento de Conficker, un conocido gusano informático que ha tenido
como objetivo a Microsoft Windows desde el 2008.
·
En
octubre y noviembre del 2015, el exploit kit Spartan tuvo más concentración en
Rusia que en cualquier otro lugar.
“Los vectores de amenazas para la distribución de malware son casi
ilimitados, variando desde tácticas clásicas como el spam por email, hasta
nuevas tecnologías que incluyen cámaras portátiles, coches eléctricos y
dispositivos del Internet de las Cosas,” afirmó Sweeney. “En el mundo actual,
caracterizado por la conexión, es vital
mantener una vigilancia de 360 grados de tu propio software y sistemas, del
entrenamiento y acceso de tus empleados, de cualquiera que entre en contacto
con tu red y tu información.”
Predicciones adicionales: se reducen los virus Flash de
Día Cero, ataques a Android Pay, y auto hacks de Android
El
Reporte Anual de Dell Sobre Amenazas también identificó varias tendencias y
predicciones de las que se habla con mayor detalle en el reporte completo.
·
La
batalla entre codificación de HTTPS y el rastreo de amenazas continuará
propagándose, ya que las empresas temen sus ventajas y desventajas en el
desempeño
·
El
número de virus Flash Día Cero se reducirá gradualmente porque los mayores
vendedores de navegación ya no admiten a Adobe Flash.
·
Las
amenazas maliciosas tendrán como objetivo a Android Pay a través de las
vulnerabilidades de Near Field Comunication (NFC). Tales ataques pueden hacer
uso de apps maliciosas para Android y terminales de punto de venta (POS),
herramientas que son fáciles de adquirir y manipular para los hackers.
·
Podemos
esperar que entidades maliciosas tengan en la mira a los coches equipados con
Android Auto, posiblemente a través del ransomware donde las víctimas deben
pagar para salir de sus autos, o incluso tácticas más peligrosas.
Sobre el Reporte Anual de Dell Sobre Amenazas:
La información para el reporte fue recolectada por la red Dell Global
Response Intelligence Defense (GRID), que obtiene información de varios
dispositivos y recursos que incluyen:
·
Más de
un millón de sensores de seguridad en casi 200 países y territorios;
·
Información
de vectores cruz sobre amenazas compartidos entre sistemas de seguridad que incluyen
firewalls, seguridad de email, seguridad endpoint, honeypots, sistemas con
filtros de contenido y tecnología sandbox en los centros de amenazas de Dell;
·
Infraestructura
automatizada de análisis de malware patentada por Dell SonicWALL.
·
Información
sobre reputación de malware/IP de decenas de miles de firewalls y dispositivos
de seguridad alrededor del mundo;
·
Información
sobre amenazas compartida por más de 50 grupos colaboradores de la industria y
organizaciones de investigación;
·
Información
de investigadores freelance;
·
Alertas
Spam de millones de usuarios de computadoras protegidos por dispositivos de
seguridad de email de Dell SonicWall.
Para leer más notas en Mix News Colombia,
hacer clic en los botones ubicados en la parte superior de la página ó,
en el siguiente link: http://mixnewscolombia.blogspot.com.co/
No hay comentarios:
Publicar un comentario