Industria avanza, pero ciberdelincuentes siguen adelante

  • Seguridad

  • Hace 4 años

  • febrero 21, 2017

  • 4 minutos de lectura

Convierte a Computerworld Colombia en tu fuente de noticias tecnológicas.

SonicWall anunció los hallazgos de su informe anual de amenazas, según el cual el 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también de los ciberdelincuentes. A diferencia de años anteriores, SonicWall vio el volumen de muestras de malware únicas recolectadas a 60 millones en comparación con 64 millones en 2015, con una disminución del 6,25 por ciento.

El total de intentos de ataque de malware cayó por la primera vez en 7,87 mil millones al año, desde 8,19 mil millones en 2015. Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con Ransomware, impulsado por la ascensión de los “Ransomware como servicio” (RaaS).

“Sería inexacto decir que el panorama de la amenaza disminuyó o se amplió en 2016 – más bien, parece haber evolucionado y cambiado”, dijo Bill Conner, Presidente y CEO de SonicWall. “La ciberseguridad no es una batalla de desgaste, es una carrera armamentista, y ambas partes están demostrando ser excepcionalmente capaces e innovadoras”.

Avances de la industria de seguridad

Los ataques de malware en el punto de venta disminuyeron un 93 por ciento entre 2014 y 2016.

Las importantes brechas en el comercio minorista en 2014 llevaron a las compañías a adoptar medidas de seguridad más proactivas. Desde entonces, la industria ha visto la implementación de sistemas de POS basados ​​en chips, una extensa adaptación de estándares como PCI-DDS (Payment Data Industry Standard) y otras continuas medidas de seguridad.

  •       En 2014, el GRID Threat Network de SonicWall observó un aumento de 333 por ciento en el número de nuevas contramedidas de malware para POS desarrolladas y desplegadas en comparación con el año anterior
  •       El GRID Threat Network de SonicWall observó el número de nuevas variantes de malware de POS en un 88 por ciento año tras año y un 93 por ciento desde 2014. Esto implica que los ciberdelincuentes están menos interesados ​​en dedicar tiempo a la innovación de malware POS.

Tráfico cifrado Secure Sockets Layer/Transport Layer Security (SSL/TLS) creció 38%

Te puede interesar:  Empresas colombianas invierten menos del 5% en ciberseguridad

La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5,3 mil billones de conexiones web en 2015 a 7,3 mil billones en 2016, según el GRID Threat Network de SonicWall.

  •       La mayoría de las sesiones web detectadas a lo largo del año por el GRID Threat Network de SonicWall fueron encriptadas con SSL/TLS, que comprendían el 62% del tráfico web.
  •       Una de las razones del incremento en el cifrado SSL/TLS es el creciente apetite de las empresas por las aplicaciones en la nube. El GRID Threat Network de SonicWall observó el uso total de aplicaciones crecer de 88 mil billones en 2014 y 118 mil billones en 2015 a 126 mil billones en 2016.

Si bien esta tendencia hacia el cifrado SSL/TLS es en general positiva, también merece una advertencia. El cifrado SSL/TLS hace que sea más difícil para los ladrones cibernéticos interceptar información de pago de los consumidores, pero también proporciona una puerta trasera, no inspeccionada y confiable en la red, que los ciberdelincuentes pueden aprovechar para introducir malware. La razón de esta medida de seguridad es que muchas empresas no cuentan con una infraestructura adecuada para realizar una inspección profunda de paquetes (Deep Packet Inspection – DPI) con el fin de detectar malware oculto en las sesiones web cifradas con SSL/TLS.

Los exploit kits Angler, Nuclear y Neutrino desaparecieron

A comienzos de 2016, el mercado de malware fue dominado por un puñado de exploit kits, en particular Angler, Nuclear y Neutrino. Tras la detención de más de 50 piratas informáticos rusos por aprovechar el troyano Lurk para cometer fraude bancario, El GRID Threat Network de SonicWall observó que el kit de ataque de Angler dejó de aparecer, lo que llevó a muchos a creer que los creadores de Angler estaban entre los arrestados. Un tiempo después de la desaparición de Angler, aumentó el uso de Nuclear y Neutrino.

  •       El GRID Threat Network de SonicWall notó que los exploits kits restantes comenzaron a fragmentarse en múltiples versiones más pequeñas para llenar este vacío. Para el tercer trimestre de 2016, Rig había evolucionado en tres versiones aprovechando diferentes patrones de URL, encriptación de página de destino y cifrado en el payload de datos.
  •       En 2016, al igual que con el spam y otros métodos de distribución, SonicWall vio exploits kits que formaran parte de la máquina de entrega de Ransomware, haciendo variantes de Cerber, Locky, CrypMIC, BandarChor, TeslaCrypt y otros sus recargas de pagos (primary pay loads) durante todo el año. Sin embargo, los exploits kits nunca se recuperaron del golpe masivo que recibieron a principios de año con la destrucción de sus familias dominantes.

“Con la continua ascensión de Ransomware, es importante para las empresas evaluar su estrategia de defensa cibernética”, Mike Spanbauer, vicepresidente de Seguridad, Test & Advisory, NSS Labs. “En 2016 vimos grandes avances de los ciberdelincuentes y creemos que fabricantes como SonicWall, que están dispuestos a invertir y desarrollar tecnología para ganar la batalla contra Ransomware, ayudarán a la industria de seguridad a adelantarse a este método de ataque cada vez más frecuente “.

Los dispositivos de Internet de las cosas (IoT) se vieron comprometidos a gran escala debido a las características de seguridad mal diseñadas, lo que abrió la puerta a los ataques distribuidos de negación de servicio.

Los dispositivos IoT proporcionaron un atractivo vector de ataque para los ciberdelincuentes en 2016. Las brechas en la seguridad IoT permitieron a los ladrones cibernéticos lanzar los mayores ataques distribuidos de denegación de servicio (DDoS) en 2016, aprovechando cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDoS usando la capa de administración de botnet Mirai.