Dell anuncia los resultados del Reporte Anual de Amenazas a la Seguridad, detallando las tendencias de delitos cibernéticos que determinaron el 2015 e identificando los principales riesgos emergentes para el 2016. El reporte, basado en la información recolectada a lo largo de 2015 en la red de Dell SonicWALL conocida como Global Response Intelligence Defense (GRID), que recibe información diaria de más de un millón de firewalls y decenas de millones de endpoints conectados, así como de la red de tráfico de Dell SonicWALL y otras fuentes de la industria, provee a las organizaciones de consejos prácticos basados en evidencia para que puedan prepararse y prevenir ataques.
El reporte de este año enumera cuatro tendencias en desarrollo acerca del delito cibernético:
- La evolución de los exploit kitspara mantenerse un paso adelante de los sistemas de seguridad.
- Un continuo aumento en la codificación de SSL y TLS que está dando a los cibercriminales más oportunidades para ocultar los malware de los firewalls.
- Un continuo crecimiento de malware para Android.
- Un incremento notable en el número de ataques de software maliciosos.
Curtis Hutchenson, director general de Dell Security, señala: ‘Muchas de las transgresiones en el 2015 tuvieron éxito porque los cibercriminales encontraron y aprovecharon una conexión débil en los programas de seguridad de las víctimas debido a soluciones de punto desconectadas u obsoletas que no lograron notar estas anomalías en su ecosistema. Cada ataque exitoso provee una oportunidad para que los profesionales de seguridad aprendan de los errores de otros, examinen sus propias estrategias y apuntalar los agujeros en sus sistemas de defensa. En Dell Security creemos que la mejor forma para que los clientes se protejan es inspeccionando cada paquete en su red y validando cada derecho de acceso’.
Los exploit kits evolucionaron con mayor velocidad, aumentaron el sigilo y las innovadoras habilidades para cambiar de forma
En el 2015, Dell SonicWALL notó un incremento en el uso de los exploit kits. Mientras que los kits más activos durante el año fueron Angler, Nuclear, Magnitude y Rig, el abrumador número de exploit kitsdio a los atacantes un firme torrente de oportunidades para tener en la mira las más recientes vulnerabilidades, incluyendo aquellas que aparecen en Adobe Flash, Adobe Reader y Microsoft Silverlight.
El Reporte Anual de Dell Sobre Amenazas muestra que los cibercriminales utilizaron nuevas tácticas para ocultar mejor a los exploit kitsde los sistemas de seguridad, incluyendo el uso de mecanismos anti-forenses; cambios de patrones en el URL; esteganografía, que es ocultar el documento, mensaje, imagen o video dentro de otro documento, mensaje, imagen o video; y modificaciones de las técnicas de cacería para las páginas de aterrizaje.
Patrick Sweeney, vicepresidente de Gestión de Productos y Marketing, agrega: ‘El comportamiento de los exploit kits continuó siendo dinámico durante el año. Por ejemplo Spartan, que fue descubierto por el equipo de amenazas de Dell SonicWALL, se escondió efectivamente de los sistemas de seguridad cifrando su código inicial y generando su código explotador en la memoria en vez de escribirlo en el disco. Los exploit kitssolo tienen poder cuando las compañías no actualizan su software y sistemas, así que la mejor forma de vencerlos es siguiendo las mejores prácticas de seguridad, incluyendo mantenerse al ritmo con las actualizaciones y los parches; emplear soluciones de seguridad que están al día, incluyendo NGFWs y Servicios de Prevención de Intrusos (IPS); y siempre ser cuidadosos mientras se navega por sitios conocidos y desconocidos’.
La codificación de SSL y TLS continuó aumentando, conduciendo a ataques o hacksno detectables que afectaron al menos a 900 millones de usuarios en el 2015
El crecimiento de la codificación de SSL y TSL en internet es una maleta mixta- en muchas maneras una tendencia positiva, pero también un nuevo y tentador vector de amenazas para los hackers. Usando la codificación SSL y TLS, los atacantes hábiles pueden cifrar comunicaciones de comando y control, y códigos maliciosos, para evadir los Sistemas de Prevención de Intrusos (IPS) y los sistemas de inspección anti-malware. Esta táctica fue utilizada en una astuta campaña de malvertising(publicidad engañosa para propagar malware) en agosto del 2015 para exponer a 900 millones de usuarios de Yahoo a malwares al redireccionarlos a un sitio que estaba infectado por el exploit kit Angler.
El equipo de Dell SonicWALL notó un fuerte aumento en el uso HTTPS durante el 2015:
- En Q4 del calendario 2015, las conexiones HTTPS (SSL/TSL) significaron aproximadamente 64.6% de las conexiones web, superando el crecimiento de HTTPS durante la mayor parte del año.
- En enero del 2015 las conexiones HTTPS fueron 109% más altas que las del enero pasado.
- Cada mes a lo largo del 2015 tuvo un aumento promedio de 53% sobre el correspondiente mes del 2014.
El malware para Android continuó subiendo, poniendo a una mayoría del mercado de teléfonos inteligentes en peligro
En el 2015, Dell SonicWALL vio una nueva gama de técnicas ofensivas y defensivas que intentaron incrementar la fuerza de los ataques contra el ecosistema Android, el cual representa una mayoría de los teléfonos inteligentes a nivel global.
Dell SonicWALL notó unas cuantas tendencias emergentes entre los ataques contra dispositivos Android en el 2015.
- La popularidad de ransomware para Android específicamente se aceleró durante el año.
- El incremento de un nuevo malware para Android que depositaba su contenido maligno en un documento de la librería de Unix, en lugar del documento clase .dex que los sistemas de seguridad suelen escanear.
- El sector financiero continuó siendo uno de los principales objetivos para el malware de Android, con varias amenazas malignas destinadas a aplicaciones bancarias en dispositivos infectados.
‘Aunque el lanzamiento del sistema operativo de Android 6.0 Marshmallow en octubre del 2015 incluía un montón nuevas características de seguridad, podemos esperar que los cibercriminales continúen encontrando maneras para evadir estas defensas. Los usuarios de Android deben ser cautelosos al instalar únicamente aplicaciones de tiendas confiables como Google Play, manteniendo la mirada en los permisos requeridos por las apps y evitando ‘rutear’ sus celulares’.
Los ataques de malware casi se duplican, incrementando hasta 8.19 mil millones
Los atentados de malware continuaron aumentando en el 2015, provocando daños impensables a agencias de gobierno, organizaciones, compañías e incluso individuos.
Dell SonicWALL notó un incremento notable tanto en el número como en el tipo de ataques de malware teniendo como objetivo a la base instalada de SonicWALL.
- El equipo recibió 64 millones de muestras exclusivas de malware, comparadas con 37 millones en el 2014, representando un incremento de 73%, indicando que los atacantes están poniendo más esfuerzo cada año en infiltrar sistemas organizacionales con códigos maliciosos.
- El 2015 vio casi una duplicación incremental en intentos de ataques de 4.2 mil millones a 8.19 mil millones.
- La combinación de Dyre Wolf y Parite lideraron el tráfico de red durante el 2015. Otros softwares maliciosos de larga duración incluyeron a TongJi, un JavaScript muy utilizado por múltiples campañas drive-by (malware que se descarga silenciosa y automáticamente cuando un usuario visita una página web infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y el resurgimiento de Conficker, un conocido gusano informático que ha tenido como objetivo a Microsoft Windows desde el 2008.
- En octubre y noviembre del 2015, el exploit kit Spartan tuvo más concentración en Rusia que en cualquier otro lugar.
‘Los vectores de amenazas para la distribución de malware son casi ilimitados, variando desde tácticas clásicas como el spam por email, hasta nuevas tecnologías que incluyen cámaras portátiles, coches eléctricos y dispositivos del Internet de las Cosas. En el mundo actual, caracterizado por la conexión, es vital mantener una vigilancia de 360 grados de tu propio software y sistemas, del entrenamiento y acceso de tus empleados, de cualquiera que entre en contacto con tu red y tu información’.
Predicciones adicionales: se reducen los virus Flash de Día Cero, ataques a Android Pay, y auto hacks de Android
El Reporte Anual de Dell Sobre Amenazas también identificó varias tendencias y predicciones de las que se habla con mayor detalle en el reporte completo.
- La batalla entre codificación de HTTPS y el rastreo de amenazas continuará propagándose, ya que las empresas temen sus ventajas y desventajas en el desempeño
- El número de virus Flash Día Cero se reducirá gradualmente porque los mayores vendedores de navegación ya no admiten a Adobe Flash.
- Las amenazas maliciosas tendrán como objetivo a Android Pay a través de las vulnerabilidades de Near Field Comunication (NFC). Tales ataques pueden hacer uso de apps maliciosas para Android y terminales de punto de venta (POS), herramientas que son fáciles de adquirir y manipular para los hackers.
- Podemos esperar que entidades maliciosas tengan en la mira a los coches equipados con Android Auto, posiblemente a través del ransomware donde las víctimas deben pagar para salir de sus autos, o incluso tácticas más peligrosas.
Sobre el Reporte Anual de Dell Sobre Amenazas:
La información para el reporte fue recolectada por la red Dell Global Response Intelligence Defense (GRID), que obtiene información de varios dispositivos y recursos que incluyen:
- Más de un millón de sensores de seguridad en casi 200 países y territorios;
- Información de vectores cruz sobre amenazas compartidos entre sistemas de seguridad que incluyen firewalls, seguridad de email, seguridad endpoint, honeypots, sistemas con filtros de contenido y tecnología sandbox en los centros de amenazas de Dell;
- Infraestructura automatizada de análisis de malware patentada por Dell SonicWALL.
- Información sobre reputación de malware/IP de decenas de miles de firewalls y dispositivos de seguridad alrededor del mundo;
- Información sobre amenazas compartida por más de 50 grupos colaboradores de la industria y organizaciones de investigación;
- Información de investigadores freelance;
- Alertas Spam de millones de usuarios de computadoras protegidos por dispositivos de seguridad de email de Dell SonicWall.