Please reload

Entradas recientes

Internet Security Threat Report 2017

May 30, 2017

1/4
Please reload

Entradas destacadas

Internet Security Threat Report 2017

Visión General

 

Los grupos de ciberataques revelaron nuevos niveles de ambición en 2016, un año marcado por ataques increíbles, incluyendo asaltos virtuales de varios millones de dólares a bancos, intentos explícitos de interrumpir el proceso electoral de EE.UU. y algunos de los mayores ataques distribuidos de denegación de servicio (DDoS ) ya registrados, conducidos por una botnet de dispositivos del Internet de las Cosas (IoT).

 

Panorama de Amenazas/Principales Tendencias:

  • Nuevos ítems sofisticados e innovadores forman parte de la naturaleza del panorama de amenazas, pero este año Symantec identificó cambios sísmicos en motivación y enfoque.

  • Vulnerabilidades de día cero y malware sofisticado ahora tienden a usarse con moderación, mientras que algunas naciones cambian su enfoque del espionaje hacia puro sabotaje.

  • Al mismo tiempo, los cibercriminales causaron niveles sin precedentes de interferencia, al enfocar los exploits en herramientas de TI y servicios en la nube relativamente sencillos".

 

PRINCIPALES CONCLUSIONES:

 

Los Ataques Dirigidos Migraron de Espionaje Económico a Sabotaje y Subversión con Motivaciones Políticas

  • Los cibercriminales ejecutan ataques políticos devastadores para perjudicar a una nueva clase de víctimas.

  • Si bien los ciberataques que implican sabotaje han sido tradicionalmente raros, el éxito percibido de varias campañas, incluso Shamoon y Sandworm, apuntan hacia una creciente tendencia de los criminales que intentan influir en la política y sembrar el caos en otros países.

  • El aumento de ataques disruptivos coincidió con el descenso de algunas actividades secretas, específicamente el espionaje económico, robo de propiedad intelectual y los secretos comerciales.

 

Las Naciones Participaron de Grandes Ataques

  • Corea del Norte estuvo involucrada en ataques contra bancos en Bangladesh, Vietnam, Ecuador y Polonia. 

  • Los responsables de los ataques lograron robar con éxito US$ 94 millones, pero intentaban el robo de hasta US$ 1.000 millones.

  • Los especialistas comentaron que el dinero robado podría ser empleado para financiar armas nucleares.

    • Si analizamos que el costo que tiene Corea del Norte para construir apenas tres misiles Rodong es de US$ 6 millones; la cifra de US$ 94 millones podrían ayudar a financiar más armas para su arsenal.

 

Los Grupos de Ataque Transforman Software Comunes en Armas; El Correo Electrónico Se Ha Tornado el Arma Principal

  • Los grupos de ataque usan herramientas del día a día, con la utilización de tácticas ya probadas y eficaces, preparadas para conducir ataques asintomáticos en gran escala.

  • El correo electrónico resurgió como el arma principal en 2016.

  • Uno de cada 131 correos electrónicos contenía adjuntos o enlaces para malware, la tasa más alta en cinco años.

  • Los grupos de ataque transformaron los programas y herramientas frecuentes de TI en armas 

  • Los cibercriminales usaron PowerShell, un lenguaje común de scripts instalado en las computadoras, y Microsoft Office para invadir las redes corporativas y esconderse en áreas abiertas.

  • 95% de los archivos de PowerShell vistos por Symantec en sus análisis eran maliciosos.

  • Los cibercriminales resucitaron una tecnología de hace 20 años, macros, para atacar a la nueva fuerza de trabajo.

    • Los grupos de ataque envían un correo electrónico convenciendo a las víctimas a habilitar los macros. La carga útil final es típicamente ransomware pero también puede ser una amenaza a los bancos online, como Dridex.

    • La ingeniería social permite que los grupos de ataque superen las medidas de seguridad implementadas para resolver originalmente el problema. Este es un gran problema para las personas que suelen usar versiones populares de software (como MS Word), así como la fuerza de trabajo más joven que no tiene el conocimiento de este problema de hace 20 años.

 

Los Norteamericanos Ceden a la Extorsión Digital

  • Ransomware ha continuado creciendo como un problema global y un negocio lucrativo para los criminales.

  • Aumento del 36% en los ataques de ransomware a nivel mundial en relación al año pasado.

  • 100 nuevas familias de malware lanzadas en el mercado, más que el triple del volumen visto el año pasado.

  • Estados Unidos está firmemente en el punto de mira de los grupos de ataque como el país más afectado.

  • El 64% de las víctimas norteamericanas de ransomware están dispuestas a pagar rescate, en comparación con el 34% de las víctimas de otras partes del mundo.

  • Desafortunadamente, eso deja consecuencias. En 2016, el rescate promedio creció un 130%, con los criminales exigiendo un promedio de US$ 1.077 por víctima.

 

Los Cibercriminales se Disfrazan como CEOs en Estafas para Robar Miles de Millones de las Compañías

  • Los ciber​​criminales usan a su favor las tácticas de ingeniería social para personalizar cada estafa, aprovechándose de la confianza y familiaridad para atraer a los funcionarios a perder millones en transferencias bancarias.

    • Los ataques por correo electrónico parecen enviados de un ejecutivo de alto grado, como un CEO, y se dirigen a los profesionales de finanzas, con la solicitud de transferencia de valores.

    • Los responsables de los ataques usan un lenguaje común, hacen referencia a salas de conferencia e inician un diálogo para establecer confianza antes de solicitar la transferencia.

    • Diariamente 400 compañías son víctimas de este tipo de ataque.

  • Más de US$ 3.000 millones fueron robados de compañías en los últimos tres años con una simple imitación que usa nombres de remitentes e ingeniería social especializada.

 

Vulnerabilidades en la Nube: La Próxima Frontera del ​​Cibercrimen Ha Llegado

  • La creciente dependencia de servicios en la nube ha dejado vulnerables a las compañías para los ataques.

  • Decenas de miles de bases de datos en la nube fueron secuestradas y mantenidas como rehenes en 2016, después que los usuarios dejaron desactualizadas y abiertas las bases de datos en el internet sin la autenticación activada.

  • La seguridad en la nube continúa siendo un reto para los CIOs.

  • Según datos de Symantec, los CIOs perdieron el control de cuántas aplicaciones en la nube se utilizan dentro de sus compañías.

  • La mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en la realidad el número llega casi a 1.000.

  • Esta disparidad puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube.

  • Estas vulnerabilidades encontradas en la nube están tomando forma. Symantec prevé que si los CIOs no consiguen obtener un mayor control sobre las aplicaciones en la nube usadas ​​dentro de sus compañías, serán testigos de un cambio en la forma cómo entran las amenazas en su entorno.

 

Los Cibercriminales Aprovecharon el Poder de Procesamiento de Dispositivos de IoT para Abastecer a un Ejército Zombi de Dispositivos

  • En 2004, investigadores de seguridad conectaron un PC al Internet, sin instalar ningún parche o cualquier software de seguridad, y el mismo fue atacado 4 minutos después de la conexión a internet.

  • En 2016, dispositivos de IoT (sin la adición de protecciones de seguridad) fueron atacados 2 minutos después de la conexión a internet.

  • Una casa común tiene 11 dispositivos conectados a internet. Gartner prevé que hasta 2020 más de 20.000 millones de dispositivos de IoT estarán en uso de manera global.

  • La botnet Mirai asumió el control sobre casi medio millón de dispositivos conectados (principalmente cámaras y grabadores DVR) para llevar a cabo el mayor ataque DDoS ya visto.

  • Los ataques DDoS en Dyn interrumpieron las actividades en varios sitios web populares, como Netflix, PayPal y otros.

  • Mirai no es el único malware que ataca a los dispositivos de IoT. Symantec observó al menos otras 17 familias de malware con ataques dirigidos a los dispositivos de IoT (incluso los ruteadores domésticos).

 

A seguir, algunas de las mejores prácticas para protegerse de los cibercriminales:

Para las Compañías:

  • No sea tomado por sorpresa: Use soluciones avanzadas de inteligencia contra las amenazas para ayudarlo a rastrear los indicadores de compromiso y responder con más rapidez a los ataques.

  • Prevéngase para lo peor: La gestión de incidentes garantiza que su estructura de seguridad sea optimizada, mensurable y replicable y que las lecciones aprendidas mejoren su posición de seguridad. Considere agregar un contrato con un especialista tercerizado para ayudar a administrar las crisis.

  • Implemente defensa en multicapas: Implemente una estrategia de defensa en multicapas que aborda los vectores de ataque en el gateway, servidor de correo electrónico y endpoints. Esto debe incluir la autenticación de dos factores, sistemas de detección o protección de invasiones (IPS), identificación de vulnerabilidades de sitios web con protección contra malware y soluciones de seguridad web para gateways en toda la red.

  • Proporcione capacitación continua acerca de los correos electrónicos maliciosos: Instruya a los funcionarios sobre los peligros de los correos electrónicos de spear phishing y otros ataques maliciosos vía correo electrónicos, incluso dónde y cómo reportar internamente estos intentos.

  • Monitoree sus recursos - Asegúrese de monitorear sus recursos y redes para identificar el comportamiento irregular y sospechoso, y correlacionarlo con la inteligencia de amenazas de especialistas.

 

Para los Consumidores:

  • Altere las contraseñas estándar en sus dispositivos y servicios: use contraseñas fuertes y únicas para computadoras, dispositivos de IoT y redes Wi-Fi. No use contraseñas comunes o fácilmente adivinables como "123456" o "contraseña”.

  • Mantenga su sistema operativo y software actualizados: las actualizaciones de software incluirán frecuentemente parches para vulnerabilidades de seguridad recientemente descubiertas que podrían ser exploradas por grupos de ataque.

  • Sea extremadamente cuidadoso con los correos electrónicos: El correo electrónico es uno de los principales métodos de infección. Excluya cualquier correo electrónico de apariencia sospechosa que reciba, especialmente si incluyen enlaces y/o adjuntos. Desconfíe de cualquier adjunto de correo electrónico del Microsoft Office que aconseje a habilitar macros para exhibir su contenido.

  • Realice backup de sus archivos: Hacer backup de sus datos es la manera más eficaz de combatir la infección por ransomware. Los grupos de ataque tienen poder sobre sus víctimas, al cifrar archivos valiosos y dejándolos inaccesibles. Si usted posee copias de seguridad (backup), puede restaurar sus archivos así que la infección haya sido eliminada.

 

Acerca de ISTR:

  • Symantec creó la red global de recopilación de amenazas civiles más grande del mundo.

  • Symantec rastrea más de 700.000 adversarios globales y registra eventos de 98 millones de sensores de ataque.

  • Esta red monitorea actividades de amenazas en más de 157 países y genera 9 trillones de líneas de datos.

  • Todos los años analizamos esos datos y producimos el ISTR, que ofrece insights sobre las actividades de amenazas globales, tendencias de ciberdelitos y motivaciones de los grupos de ataque.

 

 

 

 

 

 

Share on Facebook
Share on Twitter
Please reload

Síguenos
Please reload

Buscar por tags
Please reload

Archivo
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

Copyright Be One Systems, S.A de C.V .  Monterrey Nuevo León (81) 19 70 7000  Aviso de privacidad  Contáctanos    Servicios   Nosotros  Disclaimer