Uncategorized

Websense presenta reporte de amenazas 2014

Websense presenta el Websense Security Labs 2014 ThreatReport,  informe que muestra los principales cambios en las tendencias de los ataques complejos, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques.

Charles Renert, vicepresidente de investigación de seguridad de Websense, explica: ‘Los criminales cibernéticos siguen evolucionando la planeación y ejecución de los ataques para anticiparse a la mayoría de las actuales medidas de seguridad. Conforme con esto, los decididos ciberdelincuentes siguen teniendo éxito con los ataques estratégicos avanzados usando explotaciones de día cero y malware avanzado, también ha crecido la actividad criminal cibernética a una escala masiva. Incluso estas formas más comunes de ataque se están infiltrando fácilmente en las organizaciones que no tienen defensas en tiempo real’.

El reporte aborda la creciente economía global de la infraestructura como servicio impulsada a través de kits de explotación y cadenas de redireccionamiento hacia sitios web comprometidos. Mediante el análisis de la metodología de los ataques más recientes, los investigadores de Websense definieron las siete etapas de los ataques avanzados. Además, los resultados incluyen la modificación y rediseño del código fuente del malware actual. Por un lado el 85 por ciento de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos. Además el 3.3 por ciento de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial, los cuales Websense detuvo 1.800 millones de eventos maliciosos de redireccionamiento.

CAT

El reporte también documenta cómo se desarrolla, mejora y reutiliza constantemente la infraestructura de una campaña de ataques a lo largo del ciclo de vida completo de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba