• Los exploit kits evolucionaron con una velocidad alarmante, aumentaron el sigilo y las innovadoras habilidades para cambiar de forma
  • La codificación de Capa de Conexión Segura y de la Seguridad de la Capa de Transporte (SSL y TLS respectivamente, por sus siglas en inglés) pasó el punto de inflexión, al cifrar 64.6% de los hits en la web y conducir ataques no detectables que afectan a millones de usuarios; las nuevas estrategias de inspección y desciframiento son una clara necesidad
  • Los ataques por malware casi se duplicaron a 8.19 mil millones, siendo el sistema Android el principal objetivo, poniendo en riesgo globalmente a un alto porcentaje de teléfonos inteligentes

Dell anunció los resultados del Reporte Anual de Amenazas a la Seguridad, detallando las tendencias de delitos cibernéticos que determinaron el 2015 e identificando los principales riesgos emergentes para el 2016. El reporte, basado en la información recolectada a lo largo de 2015 en la red de Dell SonicWALL conocida como Global Response Intelligence Defense (GRID), que recibe información diaria de más de un millón de firewalls y decenas de millones de endpoints conectados, así como de la red de tráfico de Dell SonicWALL y otras fuentes de la industria, provee a las organizaciones de consejos prácticos basados en evidencia para que puedan prepararse y prevenir ataques.

 El reporte de este año enumera cuatro tendencias en desarrollo acerca del delito cibernético:

  1. La evolución de los exploit kits para mantenerse un paso adelante de los sistemas de seguridad.
  2. Un continuo aumento en la codificación de SSL y TLS que está dando a los cibercriminales más oportunidades para ocultar los malware de los firewalls.
  3. Un continuo crecimiento de malware para Android.
  4. Un incremento notable en el número de ataques de software maliciosos.

“Muchas de las transgresiones en el 2015 tuvieron éxito porque los cibercriminales encontraron y aprovecharon una conexión débil en los programas de seguridad de las víctimas debido a soluciones de punto desconectadas u obsoletas que no lograron notar estas anomalías en su ecosistema,” dijo Curtis Hutchenson, Director General de Dell Security. “Cada ataque exitoso provee una oportunidad para que los profesionales de seguridad aprendan de los errores de otros, examinen sus propias estrategias y apuntalar los agujeros en sus sistemas de defensa. En Dell Security creemos que la mejor forma para que los clientes se protejan es inspeccionando cada paquete en su red y validando cada derecho de acceso.”

Los exploit kits evolucionaron con mayor velocidad, aumentaron el sigilo y las innovadoras habilidades para cambiar de forma

En el 2015, Dell SonicWALL notó un incremento en el uso de los exploit kits. Mientras que los kits más activos durante el año fueron Angler, Nuclear, Magnitude y Rig, el abrumador número de exploit kits dio a los atacantes un firme torrente de oportunidades para tener en la mira las más recientes vulnerabilidades, incluyendo aquellas que aparecen en Adobe Flash, Adobe Reader y Microsoft Silverlight.

El Reporte Anual de Dell Sobre Amenazas muestra que los cibercriminales utilizaron nuevas tácticas para ocultar mejor a los exploit kits de los sistemas de seguridad, incluyendo el uso de mecanismos anti-forenses; cambios de patrones en el URL; esteganografía, que es ocultar el documento, mensaje, imagen o video dentro de otro documento, mensaje, imagen o video; y modificaciones de las técnicas de cacería para las páginas de aterrizaje.

“El comportamiento de los exploit kits continuó siendo dinámico durante el año” explica Patrick Sweeney, vicepresidente de Gestión de Productos y Marketing de Dell Security. “Por ejemplo Spartan, que fue descubierto por el equipo de amenazas de Dell SonicWALL, se escondió efectivamente de los sistemas de seguridad cifrando su código inicial y generando su código explotador en la memoria en vez de escribirlo en el disco. Los exploit kits solo tienen poder cuando las compañías no actualizan su software y sistemas, así que la mejor forma de vencerlos es siguiendo las mejores prácticas de seguridad, incluyendo mantenerse al ritmo con las actualizaciones y los parches; emplear soluciones de seguridad que están al día, incluyendo NGFWs y Servicios de Prevención de Intrusos (IPS); y siempre ser cuidadosos mientras se navega por sitios conocidos y desconocidos.”

La codificación de SSL y TLS continuó aumentando, conduciendo a ataques o hacks no detectables que afectaron al menos a 900 millones de usuarios en el 2015

El crecimiento de la codificación de SSL y TSL en internet es una maleta mixta- en muchas maneras una tendencia positiva, pero también un nuevo y tentador vector de amenazas para los hackers. Usando la codificación SSL y TLS, los atacantes hábiles pueden cifrar comunicaciones de comando y control, y códigos maliciosos, para evadir los Sistemas de Prevención de Intrusos (IPS) y los sistemas de inspección anti-malware. Esta táctica fue utilizada en una astuta campaña de malvertising (publicidad engañosa para propagar malware) en agosto del 2015 para exponer a 900 millones de usuarios de Yahoo a malwares al redireccionarlos a un sitio que estaba infectado por el exploit kit Angler.

El equipo de Dell SonicWALL notó un fuerte aumento en el uso HTTPS durante el 2015:

  • En Q4 del calendario 2015, las conexiones HTTPS (SSL/TSL) significaron aproximadamente 64.6% de las conexiones web, superando el crecimiento de HTTPS durante la mayor parte del año.
  • En enero del 2015 las conexiones HTTPS fueron 109% más altas que las del enero pasado.
  • Cada mes a lo largo del 2015 tuvo un aumento promedio de 53% sobre el correspondiente mes del 2014.

“La buena noticia es que hay formas para disfrutar los beneficios de seguridad de la codificación de SSL y TLS sin proveer un túnel para los atacantes,” dijo Sweeney. “Además de las mejores prácticas generales de seguridad como actualizar tu software, puedes actualizar un firewall competente y extensible de nueva generación con inspección SSL-DPI integrada.”

El malware para Android continuó subiendo, poniendo a una mayoría del mercado de teléfonos inteligentes en peligro

En el 2015, Dell SonicWALL vio una nueva gama de técnicas ofensivas y defensivas que intentaron incrementar la fuerza de los ataques contra el ecosistema Android, el cual representa una mayoría de los teléfonos inteligentes a nivel global.

Dell SonicWALL notó unas cuantas tendencias emergentes entre los ataques contra dispositivos Android en el 2015.

  • La popularidad de ransomware para Android específicamente se aceleró durante el año.
  • El incremento de un nuevo malware para Android que depositaba su contenido maligno en un documento de la librería de Unix, en lugar del documento clase .dex que los sistemas de seguridad suelen escanear.
  • El sector financiero continuó siendo uno de los principales objetivos para el malware de Android, con varias amenazas malignas destinadas a aplicaciones bancarias en dispositivos infectados.

“Aunque el lanzamiento del sistema operativo de Android 6.0 Marshmallow en octubre del 2015 incluía un montón nuevas características de seguridad, podemos esperar que los cibercriminales continúen encontrando maneras para evadir estas defensas,” dijo Sweeney. “Los usuarios de Android deben ser cautelosos al instalar únicamente aplicaciones de tiendas confiables como Google Play, manteniendo la mirada en los permisos requeridos por las apps y evitando ‘rutear’ sus celulares.”

Los ataques de malware casi se duplican, incrementando hasta 8.19 mil millones

Los atentados de malware continuaron aumentando en el 2015, provocando daños impensables a agencias de gobierno, organizaciones, compañías e incluso individuos.

Dell SonicWALL notó un incremento notable tanto en el número como en el tipo de ataques de malware teniendo como objetivo a la base instalada de SonicWALL.

  • El equipo recibió 64 millones de muestras exclusivas de malware, comparadas con 37 millones en el 2014, representando un incremento de 73%, indicando que los atacantes están poniendo más esfuerzo cada año en infiltrar sistemas organizacionales con códigos maliciosos. 
  • El 2015 vio casi una duplicación incremental en intentos de ataques de 4.2 mil millones a 8.19 mil millones.
  • La combinación de Dyre Wolf y Parite lideraron el tráfico de red durante el 2015. Otros softwares maliciosos de larga duración incluyeron a TongJi, un JavaScript muy utilizado por múltiples campañas drive-by (malware que se descarga silenciosa y automáticamente cuando un usuario visita una página web infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y el resurgimiento de Conficker, un conocido gusano informático que ha tenido como objetivo a Microsoft Windows desde el 2008.
  • En octubre y noviembre del 2015, el exploit kit Spartan tuvo más concentración en Rusia que en cualquier otro lugar.

“Los vectores de amenazas para la distribución de malware son casi ilimitados, variando desde tácticas clásicas como el spam por email, hasta nuevas tecnologías que incluyen cámaras portátiles, coches eléctricos y dispositivos del Internet de las Cosas,” afirmó Sweeney. “En el mundo actual, caracterizado por la conexión,  es vital mantener una vigilancia de 360 grados de tu propio software y sistemas, del entrenamiento y acceso de tus empleados, de cualquiera que entre en contacto con tu red y tu información.”

Predicciones adicionales: se reducen los virus Flash de Día Cero, ataques a Android Pay, y auto hacks de Android

 El Reporte Anual de Dell Sobre Amenazas también identificó varias tendencias y predicciones de las que se habla con mayor detalle en el reporte completo (en Inglés).

  • La batalla entre codificación de HTTPS y el rastreo de amenazas continuará propagándose, ya que las empresas temen sus ventajas y desventajas en el desempeño
  • El número de virus Flash Día Cero se reducirá gradualmente porque los mayores vendedores de navegación ya no admiten a Adobe Flash.
  • Las amenazas maliciosas tendrán como objetivo a Android Pay a través de las vulnerabilidades de Near Field Comunication (NFC). Tales ataques pueden hacer uso de apps maliciosas para Android y terminales de punto de venta (POS), herramientas que son fáciles de adquirir y manipular para los hackers.
  • Podemos esperar que entidades maliciosas tengan en la mira a los coches equipados con Android Auto, posiblemente a través del ransomware donde las víctimas deben pagar para salir de sus autos, o incluso tácticas más peligrosas.

Sobre el Reporte Anual de Dell Sobre Amenazas:

La información para el reporte fue recolectada por la red Dell Global Response Intelligence Defense (GRID), que obtiene información de varios dispositivos y recursos que incluyen:

  • Más de un millón de sensores de seguridad en casi 200 países y territorios;
  • Información de vectores cruz sobre amenazas compartidos entre sistemas de seguridad que incluyen firewalls, seguridad de email, seguridad endpoint, honeypots, sistemas con filtros de contenido y tecnología sandbox en los centros de amenazas de Dell;
  • Infraestructura automatizada de análisis de malware patentada por Dell SonicWALL.
  • Información sobre reputación de malware/IP de decenas de miles de firewalls y dispositivos de seguridad alrededor del mundo;
  • Información sobre amenazas compartida por más de 50 grupos colaboradores de la industria y organizaciones de investigación;
  • Información de investigadores freelance;
  • Alertas Spam de millones de usuarios de computadoras protegidos por dispositivos de seguridad de email de Dell SonicWall.

Acerca de Dell

Dell Inc. escucha a sus clientes y les ofrece tecnología y servicios innovadores que les dan el poder de hacer más. Para obtener más información, visita www.dell.com.mx

Síguenos en:


Comparte.tweetfacebookGoogle+ 1Siguenos.DellMittelstandDeutschland @dellgmbhBlog