Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
NOTICIA

Los cibercriminales persiguen a las apps más populares y a las que más usuarios se conectan

07/06/2019
Según el Informe global de Amenazas de Fortinet, casi el 60% de las amenazas comparten al menos un dominio; es decir, muchas botnets aprovechan infraestructura ya existente.

Fortinet ha publicado las conclusiones extraídas de su último informe trimestral Global Threat Landscape Report, según el cual los cibercriminales continúan sofisticando sus métodos de ataque, desde un ransomware a la medida y una codificación personalizada para determinados ataques, hasta herramientas tipo living-off-the-land (LoTL) o infraestructura compartida para maximizar sus oportunidades.

Entre los principales descubrimientos de este documento destacan:

- Tráfico pre y post comprometido: El análisis para ver si los cibercriminales llevan a cabo las distintas fases de sus ataques en diferentes días de la semana demuestra que los ciberdelincuentes siempre buscan maximizar las oportunidades en su beneficio. Al comparar el volumen de filtrado web en dos momentos concretos, durante los días laborables y los fines de semana, la actividad de compromiso previo es aproximadamente tres veces más probable que ocurra durante la semana laboral, mientras que el tráfico posterior al compromiso muestra menos diferenciación en ese sentido.

- La mayoría de las amenazas comparten infraestructura: Casi el 60% de las amenazas comparten al menos un dominio, lo que indica que la amplia mayoría de las botnets está aprovechando una infraestructura ya consolidada. Además, cuando las amenazas comparten infraestructura tienen a hacerlo en la misma etapa del ataque. No es usual que una amenaza aproveche un dominio para explotar y después lo aproveche para tráfico de comando y control.

- La gestión de contenido 24/7: Los cibercriminales tienden a pasar de una oportunidad a otra en clusters próximos, focalizándose en objetivos, vulnerabilidades y tecnologías ya explotadas con el objetivo de maximizar la oportunidad.

- Ransomware y más allá: En general, las altas tasas de ransomware anteriores se han reemplazado con ataques más dirigidos, pero el ransomware está lejos de desaparecer. En cambio, múltiples ataques demuestran que está siendo personalizado para alcanzar objetivos de alto valor y para que el atacante tenga un acceso privilegiado a la red.

- Herramientas y trucos para Living Off the Land: Dado que los cibercriminales utilizan los mismos modelos de negocio que sus víctimas, para maximizar sus esfuerzos, los métodos de ataque siguen operando incluso después de haber conseguido su entrada en el sistema. Para conseguirlo, los atacantes aprovechan cada vez más las herramientas de doble uso o las ya preinstaladas en los sistemas objetivo para desplegar sus ciberataques.

Por todo ello, Fortinet indica en su informe que mejorar la capacidad de la organización no solo para defenderse de las amenazas actuales, sino también para prepararse ante la evolución y automatización de los ataques requiere de una inteligencia de amenazas que sea dinámica, proactiva y disponible a través de la red distribuida. Además, el valor y la capacidad para tomar medidas con respecto a la inteligencia de amenazas se ven gravemente disminuidos si no se puede actuar en tiempo real en cada dispositivo de seguridad.

Palabras clave:

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual