Websense presenta el Websense Security Labs 2014 ThreatReport, informe que muestra los principales cambios en las tendencias de los ataques complejos, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques.
Charles Renert, vicepresidente de investigación de seguridad de Websense, explica: ‘Los criminales cibernéticos siguen evolucionando la planeación y ejecución de los ataques para anticiparse a la mayoría de las actuales medidas de seguridad. Conforme con esto, los decididos ciberdelincuentes siguen teniendo éxito con los ataques estratégicos avanzados usando explotaciones de día cero y malware avanzado, también ha crecido la actividad criminal cibernética a una escala masiva. Incluso estas formas más comunes de ataque se están infiltrando fácilmente en las organizaciones que no tienen defensas en tiempo real’.
El reporte aborda la creciente economía global de la infraestructura como servicio impulsada a través de kits de explotación y cadenas de redireccionamiento hacia sitios web comprometidos. Mediante el análisis de la metodología de los ataques más recientes, los investigadores de Websense definieron las siete etapas de los ataques avanzados. Además, los resultados incluyen la modificación y rediseño del código fuente del malware actual. Por un lado el 85 por ciento de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos. Además el 3.3 por ciento de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial, los cuales Websense detuvo 1.800 millones de eventos maliciosos de redireccionamiento.
El reporte también documenta cómo se desarrolla, mejora y reutiliza constantemente la infraestructura de una campaña de ataques a lo largo del ciclo de vida completo de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias.