Los cibercriminales evolucionan en sus técnicas de ataque

Los cibercriminales evolucionan en sus técnicas de ataque

Los cibercriminales han evolucionado a un nuevo estilo de 'trabajo', tienen call centers para 'atender' a los afectados, descansan los fines de semana y toman vacaciones

Por Edson Ugalde | 9 junio 2016 | Actualidad, Datos Duros, Web

Symantec presentó su más reciente Informe sobre las Amenazas a la Seguridad en Internet 2016 (ISTR), que muestra el panorama de los ataques cibernéticos más comunes a nivel global.

Entre los resultados más relevantes que se encontraron durante la investigación, resalta el hecho de que en 2009 había 7,361,414 nuevas instancias de malware en un año, sin embargo, para 2015, esta cantidad se disparó a 430,555,582, es decir, 1,179,000 amenazas por día de códigos maliciosos.

‘No hay una tecnología que te proteja de todo esto’, asegura Sebastián Brenner, Security Strategist de Symantec.

A continuación se presentan los principales hallazgos del estudio, divididos en diversas categorías:

 

Vulnerabilidades del Día 0

Este tipo de amenazas se refiere a las que son reportadas y para las que aún no existe una solución de seguridad. Se presentan normalmente en programas de uso común, como Microsoft Word o Adobe Flash. Estos ataques buscan alguna vulnerabilidad en el software para sacar ventaja de algún problema de programación y capturar información del afectado.

Entre 2006 y 2012 eran reportadas unas 14 vulnerabilidades de este tipo; en 2014, el número aumentó a 24; y para 2015, la cifra creció a 54 vulnerabilidades.

 

Ataques dirigidos

A diferencia de las campañas masivas que buscan capturar al mayor número de afectados, este tipo de amenazas son dirigidas específicamente a alguna empresa o persona. Operan normalmente a través de emails dirigidos y no masivos.

En 2012, el promedio de ataques por campaña era de 122; durante 2013, 2014 y 2015 hubo un descenso de 29, 25 y 12, respectivamente; sin embargo, para 2015 fueron registrados 1,305 ataques, un aumento del 55%.

Estos resultados muestran que ahora los atacantes están siendo más sigilosos para no ser detectados y prefieren las campañas dirigidas, que aparentemente pueden ser más efectivas que aquellas masivas.

A nivel corporativo, las grandes empresas fueron las que más ataques recibieron, con 1 por cada 2.7 ataques (38%); le siguen las empresas medianas, con 1 en 6.8 ataques (15%); y las pymes, con 1 en 40.5 ataques (3%).

No obstante, en el caso de los ataques tipo spear phishing durante 2015, las pymes tienen el mayor número de ataques (43%), seguidas de las empresas medianas (22%) y las empresas grandes (35%).

En cuanto al número de ataques por organización, las pymes sufrieron 2.1, las medianas 2.2 y las grandes 3.6, es decir, es más probable que las empresas grandes reciban más ataques.

 

Violaciones y pérdida de datos

Este tipo de afectaciones se refiere a las fugas de información provocadas por errores involuntarios o intencionados.

En 2011 fueron detectados 232 ataques; en 2012 hubo una baja hasta los 93 ataques; en 2013 subió a 552; en 2014 se registraron 348; y en 2015 se ubicó en 429, un alza interanual del 23%. Estas cifras se basan únicamente en los ataques que fueron reportados, en vista de que no todas las organizaciones están dispuestas a compartir este tipo de información. De hecho, se estima que de lo no reportado, la cifra sería de 500 ataques en 2015 (un 30% más).

Los sectores más afectados en este tipo de amenazas y que reportan más pérdidas de datos son los de Servicios, Financiero, Seguros, Bienes Raíces y Administración Pública.

Las causas de los ataques se dividen de la siguiente manera:

  • Grupos de ataque: 46%
  • Accidentalmente publicado: 22%
  • Robo o pérdida de computadoras o drives: 21%
  • Robo interno: 10%

La investigación también encontró que casi 3/4 partes de los servidores tienen vulnerabilidades, con un 78% registrado en 2015. De esos, el 15% son vulnerabilidades críticas. Estos porcentajes eran del 76% en 2014, y 20% críticas.

 

Ransomware

Estos ataques han ido evolucionando con el paso del tiempo. Ya en 2005 se habían detectado los primeros intentos, que ofrecían ‘correcciones’ a las computadoras de los afectados, sin embargo no eran muy populares debido a que en esos años era complicado hacer pagos en línea para ser ‘rescatados’.

Entre 2010 y 2011 aparecieron los antivirus falsos que alertaban por una ‘infección’ en el equipo. Estos ataques evolucionaron entre 2012 y 2013 al ‘locker’, que alertaban al usuario por ‘actividades sospechosas’. Hacia 2014 y 2015, los atacantes comenzaron a emplear la ingeniería social para recuperar los datos de los afectados mediante el pago de un ‘rescate’.

En la actualidad, los atacantes solicitan pagos de entre 300 y 500 dólares para recuperar la información, también gracias a nuevas herramientas de pago, como las Bitcoins o las tarjetas de Amazon.

El total de ataques de Crypto Ransomware en 2014 fue de 269 mil, con un promedio diario de 737 casos. En 2015, la cifra fue de 362 mil ataques, con un promedio diario de 992.

El sector Salud es uno de los más atacados por este tipo de amenazas, ya que pueden tener acceso a los sistemas de hospitales y obtener datos privados de los pacientes, poniendo en riesgo los tratamientos de los afectados.

 

Fraudes contra consumidores

Estos nuevos ataques se basan en pantallas tipo pop-up que aparecen en los equipos de las víctimas y solicitan comunicarse a un número telefónico para resolver el ‘problema’.

La gran diferencia es que ahora los atacantes adoptan una forma pasiva y esperan a que el afectado dé el siguiente paso al llamar al ‘call center’ para ser atendido.

Durante 2015 se detectaron 16 millones de ataques bajo esta modalidad, utilizando mensajes del tipo: ‘encontré algo en tu computadora’.

Los cibercriminales han evolucionado a un nuevo estilo de ‘trabajo’: ahora cuentan con centros telefónicos para ‘atender’ a los afectados, e incluso descansan los fines de semana y toman vacaciones. Se ha convertido en una nueva profesión, explica Sebastián Brenner.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *