Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
NOTICIA

Los cibercriminales utilizan exploits conocidos y tecnología de enjambre para sus ataques

18/12/2017
De acuerdo con el Informe Trimestral de Amenazas de Fortinet, las altas tasas de botnets recurrentes y malware automatizado demuestran la importancia de combinar inteligencia y controles de seguridad con estrategias de respuesta a incidentes.

Fortinet ha publicado los resultados de su último Informe Global de Amenazas que revela el elevado número de botnets recurrentes y el incremento de malware automatizado. Según los expertos de la compañía, los cibercriminales están aprovechando explotis antiguos, que al combinarlos con métodos de ataque automatizados amplifican su alcance y velocidad. 

Éstas son algunas de las conclusiones más importantes del estudio:

• La gravedad de los ataques: El 79% de las compañías ha sufrido ataques de carácter severo en el tercer trimestre de 2017. Los datos confirman que durante dicho periodo se cuantificaron 5.973 detecciones de exploits, 14.904 variantes de malware procedentes de 2.646 diferentes familias de malware, y se detectaron 245 botnets. Asimismo, hasta la fecha, Fortinet ha identificado 185 vulnerabilidades zero-day.

• Botnets recurrentes: Muchas organizaciones han sufrido los mismos ataques de botnets en distintos momentos. Esta situación puede deberse a que, o bien las organizaciones no entendieron el alcance real del ataque y la botnet quedó en estado latente para volver a actuar cuando las operaciones del negocio recuperaron la normalidad, o nunca se encontró la raíz del mismo y la organización volvió a infectarse con el mismo malware. 

• Vulnerabilidades tipo enjambre: El exploit de aplicación utilizado por los atacantes para vulnerar Equifax fue el más prevalente con más de 6.000 detecciones únicas registradas el pasado trimestre y fue una vez más el más frecuente este trimestre. De hecho, tres exploits contra el framework de Apache Struts integraron la lista de los diez más frecuentes.

• Amenazas móviles: Una de cada cuatro empresas detectó malware móvil. Por primera vez destacaron cuatro familias específicas de malware para dispositivos móviles, debido a su prevalencia. Esto es un indicativo de que los dispositivos móviles se están convirtiendo cada vez más en un objetivo y que las propias amenazas se están volviendo automatizadas y polimórficas. Con la temporada de compras navideñas, esta tendencia es especialmente preocupante ya que las compras desde dispositivos móviles serán frecuentes y los dispositivos IoT serán regalos populares para comprar.

• Malware omnipresente y evasivo: La funcionalidad más común entre las principales familias de malware era descargar, cargar e introducir malware en los sistemas infectados. Este comportamiento ayuda a mover la carga maliciosa a través de las defensas heredadas. Además, también son comunes las cepas de malware que establecen conexiones de acceso remoto, capturan la información del usuario y recopilan información del sistema. Estas técnicas avanzadas se están convirtiendo en la norma y demuestran que el malware es cada vez más inteligente y automatizado.

• Ransomware siempre disponible: Después de un paréntesis en la primera mitad del año, se produjo un aumento considerable del ransomware Locky en tres nuevas campañas. Así lo confirmaron aproximadamente el 10% de las empresas. Además, al menos el 22% de las organizaciones detectaron algún tipo de ransomware durante el tercer trimestre. 

• Los cibercriminales se dirigen a compañías de cualquier tamaño: Las empresas medianas registraron tasas más altas de infecciones por botnets, lo que demuestra que se enfrentan a una cantidad mayor de problemas de seguridad. Los ciberdelincuentes pueden ver a las medianas empresas como un objetivo ideal, ya que, a menudo, no tienen el mismo nivel de recursos y tecnologías de seguridad que las grandes empresas, pero cuentan con activos de datos valiosos. Al mismo tiempo, la superficie de ataque para las medianas empresas está creciendo a un ritmo acelerado debido a sus tasas de adopción de la nube. 

• SCADA es crítico: Además de los ataques de alto volumen como los que se realizaron contra Apache Struts, algunas amenazas tienen un gran impacto y van más allá de la organización en la que se producen. Entre los exploits rastreados que apuntan a varios tipos de sistemas de control de supervisión y acceso a datos (SCADA, por sus siglas en inglés), solo uno superó el umbral de prevalencia de 1/1.000 y ninguno fue registrado por más del 1% de las empresas informantes. Desafortunadamente, las intrusiones y las interrupciones de la red empresarial es dañina, pero las brechas en los entornos SCADA ponen en peligro la infraestructura física de la que dependen muchas vidas, lo que demuestra la importancia de esta estadística.

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual