El nuevo reporte examina las ocho
tendencias que plantean importantes riesgos para el robo de datos de las
organizaciones.
AUSTIN, Texas—22 de abril de 2015 —
Websense, Inc., el líder global en la
protección de organizaciones contra los ataques cibernéticos y el robo de
datos, presentó el Websense®
Security Labs™ 2015 Threat Report (Reporte de Amenazas 2015 de Websense® Security
Labs™), el cual analiza la evolución de las tendencias de ataque, las tácticas
y las vulnerabilidades de las defensas.
El
reporte analiza la manera en que los autores de las amenazas están ganando
capacidades mediante la adopción de herramientas de vanguardia en lugar de
hacerlo a través del conocimiento técnico. Las cadenas de redireccionamiento,
el reciclaje de código y otras técnicas están permitiendo que estos criminales
permanezcan en el anonimato, lo que hace que la atribución sea tardada, difícil
y poco confiable. El uso generalizado de estándares más antiguos en lugar de
opciones más recientes y más seguras sigue dejando a los sistemas más vulnerables
y expuestos. Asimismo, una infraestructura frágil permite que las amenazas se
expandan al marco de la red, incluyendo la base de código de Bash, OpenSSL y
SSLv3.
“En
2014, las amenazas cibernéticas combinaron nuevas técnicas con las antiguas, lo
que dio lugar a ataques altamente evasivos que plateaban un riesgo importante
para el robo de datos”, señaló Charles Renert, vicepresidente de investigación
de seguridad de Websense. “En una época en la que el Malware como Servicio significa
que más autores de amenazas tienen a la mano las herramientas y las técnicas
para romper las defensas de una compañía, contar con la detección en tiempo
real dentro de la Cadena de Ataques es una necesidad”.
El
Reporte de Amenazas 2015 de Websense Security Labs describe las ocho principales
tendencias basadas en comportamientos y técnicas, junto con información
práctica y una guía para ayudar a los profesionales de la seguridad a planear la
estrategia de defensa de sus redes. Los principales puntos del reporte incluyen:
El Crimen Cibernético se Vuelve Más
Sencillo: En esta era del MaaS (Malware como Servicio), incluso los autores de
amenazas principiantes pueden crear y lanzar con éxito ataques de robo de datos
gracias a que hoy tienen un mayor acceso a los kits de explotación en renta, al
MaaS y tienen la posibilidad de comprar o subcontratar partes de un ataque
complejo integrado por múltiples etapas. Además de tener acceso más fácilmente
a herramientas de última generación, los creadores de malware también están
combinando las técnicas nuevas con las antiguas, lo que da origen a técnicas
altamente evasivas. Si bien el código fuente y la explotación pudieran ser
únicos y avanzados, los criminales reciclan y reutilizan mucha de la
infraestructura utilizada en un ataque. Por ejemplo:
- En 2014, 99.3 % de los archivos
maliciosos utilizaron un URL de Comando y Control que había sido utilizado
previamente por una o más muestras de malware. Además, 98.2 % de los
autores de malware utilizaron C&Cs encontrados en otros cinco tipos de
malware.
¿Es Algo Nuevo o un Déjà Vu?: Los creadores de amenazas están
combinando viejas tácticas, como los macros, en los correos electrónicos no
deseados con nuevas técnicas de evasión. Las viejas amenazas están siendo
“recicladas” en las nuevas amenazas lanzadas mediante el correo electrónico y
los canales Web, desafiando a las posturas defensivas más robustas. El correo
electrónico, el vector de ataque principal hace una década, sigue siendo un
vehículo potente para lanzar amenazas, a pesar del actual papel dominante de la
web en los ciberataques. Por ejemplo:
- En 2014, 81 % de todo el correo
electrónico que Websense analizó, fue identificado como malicioso. Este
número es 25 % más alto que el año anterior. Asimismo, Websense también
detectó 28 % de mensajes de correo electrónico maliciosos antes de que
estuviera disponible una firma de antivirus.
- Websense Security Labs identificó
más de 3 millones de archivos adjuntos de corres electrónicos que incluían
macros, esto tan solo en los últimos 30 días de 2014.
Darwinismo Digital – Sobreviviendo
la Evolución de las Amenazas: Los creadores de amenazas se han concentrado en la
calidad de sus ataques y no en la cantidad. Websense Security Labs observó
3,960 millones de amenazas a la seguridad en 2014, lo que fue 5.1 % menos que
en 2013. Pero las numerosas brechas en las organizaciones de alto perfil que
han hecho enormes inversiones en seguridad dan fe de la efectividad de las
amenazas del año pasado.
Los
atacantes han restructurado la metodología de los ataques para reducir el
perfil de sus amenazas. Y logran hacer esto al no seguir de manera lineal la
Cadena de Ataques tradicional. Éstos son más difíciles de detectar, pues se
saltan etapas, se repiten o se aplican sólo parcialmente, reduciendo así el
perfil de las amenazas. La actividad en una etapa de la Cadena de Ataques varió
considerablemente. Al igual que la actividad de sondeo de spam se enfoca en las
primeras etapas de la Cadena de Ataques, otras etapas tuvieron niveles de
actividad variables. Aunque algunas etapas tuvieron más actividad, otras
tuvieron mucho menos actividad que el año anterior.
o Por ejemplo, los correos
electrónicos sospechosos aumentaron 25 % de un año al otro, los archivos dropper disminuyeron 77 %, la actividad
de call home (llamar a casa) se elevó 93 % y el uso de kits de explotación se
redujo 98 %, mientras que la actividad de redireccionamiento malicioso
permaneció sin cambios.
Evite la Trampa de la Atribución: Es especialmente
complicado hacer la atribución, dada la facilidad con la que los hackers pueden
falsificar la información, esquivar el inicio de sesión y ser rastreados o
permanecer en el anonimato. Con frecuencia el análisis de la misma evidencia
circunstancial puede llevar a conclusiones muy diferentes; utilice el tiempo
valioso posterior a un ataque para realizar esfuerzos de remediación.
Otros temas que aborda el reporte:
Elevando el IQ de TI: Ya que para 2017 se
anticipa un déficit global de 2 millones de profesionales de seguridad
capacitados, son necesarias nuevas formas de utilizar los recursos y adoptar la
tecnología. De lo contrario, será inevitable que las organizaciones sean
superadas por sus adversarios.
El enemigo en casa: Las amenazas internas
siguen figurando entre los factores de riesgo para el robo de datos, debido a
las acciones accidentales y maliciosas de los empleados.
Infraestructura frágil: En 2014, el panorama de
amenazas se expandió a la infraestructura de red, pues se descubrieron
vulnerabilidades ocultas dentro de lo más profundo de la base de código de
Bash, OpenSSL, SSLv3 y otros cuyo uso ha sido popular durante décadas.
El Internet de las Cosas, el
multiplicador de amenazas: El Internet de las Cosas (IoT) aumentará las
oportunidades de explotación y se prevé que para el año 2020 haya entre 20 y 50
mil millones de dispositivos conectados. El IoT ofrece conectividad y
aplicaciones que no se imaginaron antes, pero la facilidad de implementación y
el deseo de innovar a menudo ignoran las preocupaciones sobre la seguridad.
La
información del Reporte de Amenazas 2015 de Websense Security Labs se recopiló
y se evalúo usando nuestra ThreatSeeker® Intelligence Cloud, y se recibieron
hasta cinco mil millones de respuestas diariamente provenientes de todo el
mundo. Websense Security Labs estuvo a cargo de su interpretación de acuerdo
con las entrevistas y las investigaciones realizadas por los investigadores e
ingenieros de Europa, Medio Oriente, Asia y Norteamérica, quienes examinaron la
actividad y el impacto de los ataques en la Cadena de Ataques completa.
Para descargar el Websense 2015 Threat Report visite http://www.websense.com/2015ThreatReport. Para las actualizaciones continuas de la investigación, asegúrese de
seguir el blog de Websense Security Labs: http://securitylabs.websense.com/.