El cibercrimen, un negocio redondo

El cibercrimen, un negocio redondo

La industria del cibercrimen está construida con base en los datos de las empresas. Es bien sabido que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas.

Los cibercriminales generan grandes cantidades de dinero manteniendo esta cadena de suministro.

El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor y esta industria colapsaría.

Los cibercriminales naturalmente eligen el modo de operación más eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

 

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado podría decir: ‘El robo es un crimen de oportunidad’. Lo esencial de la transformación digital de las empresas es que están produciendo una gran cantidad de información, nunca antes generados en la historia de la humanidad.

Es parte de la economía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información –almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes– ofrecen múltiples oportunidades para el delito.

Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs, y resultan ahora las formas de interacción de las empresas con sus clientes y consumidores.

Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados ‘trabajadores del conocimiento’, actualmente comprenden más de 100 millones de personas en el mundo.

Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa. Esto es una paradoja, ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

 

Un enfoque de seguridad centrada en los activos

La seguridad de la información es diferente a otros temas de TI, ya que existe un motivador financiero. Mientras haya dinero de por medio, bien sea a través del robo o la extorsión, habrá criminales perfeccionando sus tácticas, sea cual sea su objetivo final: la información y/o las aplicaciones que la ofrecen.

En la medida que los negocios se vuelven más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el ‘ataque du jour’ (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

A continuación se exponen los 4 puntos esenciales para garantizar una protección avanzada de las aplicaciones y los datos:

 

Aplicaciones:

1. Proteger las aplicaciones donde sea que estén –en la nube o dispositivo móvil. Las aplicaciones que dejan rastro existirán tanto en la nube como en los dispositivos. Estas necesitan protegerse en ambos casos.

2. Aprovechar la inteligencia de acción contra las amenazas. A medida que la industria del cibercrimen innove y se automatice, se espera que cualquier aplicación pública pueda ser atacada cientos de veces al día. La protección bot / anti-automatización y la inteligencia de amenazas que identifica los intentos de ataques a credenciales contra las aplicaciones también son críticas. Esta inteligencia de amenazas necesita ser entregada de una manera que los puntos reforzados puedan usarse directamente para tomar acción en tiempo real a medida que mitigan las amenazas.

3. Automatizar el bloqueo con precisión. Trabajando sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces o más al día, crear una alerta para una revisión         posterior no es efectivo. Es mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la seguridad de las aplicaciones no son los falsos negativos (no detectar un ataque) sino los falsos positivos (determinar que un tráfico de datos válido es en realidad un ataque). Cualquier solución debería ser suficientemente precisa –minimizando las detecciones falsas tanto negativas como positivas–, así el negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir las solicitudes válidas.

 

Datos

4. Conocer la locación de su información, quién tiene acceso a ella y cuándo. Esto supone un esfuerzo continuo, especialmente en relación con los empleados y los directores que rotan en las empresas. Sin este monitoreo, todos los actores involucrados no contarán con todo el panorama. El monitoreo les advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a los que legítimamente se accede. Para ello se recomienda:

  • Reevaluar frecuentemente si el acceso a datos en todos los niveles es aceptable
  • Generar alertas sobre aquella información que no está protegida
  • Capacitar a los equipos para contener las amenazas y responder inmediatamente a los riesgos de acceso a los datos

 

¿Su información está debidamente protegida? 10 preguntas que debe hacerse

Estas son algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podría determinar qué información se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

 

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

Por Víctor Anda, Country Manager de Imperva México

Leer más

5 previsiones en seguridad informática para 2017

5 previsiones en seguridad informática para 2017

El crecimiento actual y potencial del Internet de las Cosas hará necesario considerar cinco variables en seguridad informática para 2017.

‘Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere ataques informáticos, pero no sólo dirigidos a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes, y el volumen total de amenazas seguirá avanzando a grandes pasos’, señala Hervé Lambert, de Retail Global Consumer Operation Manager de Panda Security.

El crecimiento actual y potencial del Internet de las Cosas está generando espacios para que sea el gran objetivo de los hackers en 2017, ante lo cual habrá que considerar cinco variables primordiales para 2017:

1.- Los ‘botnets de las cosas’

No se trata de un virus en sí mismo, sino una serie de dispositivos con conexión a Internet infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen indiscriminadamente. El Internet de las Cosas resulta ser el entramado de millones de dispositivos que se conectan a Internet en forma autónoma para que las cosas inteligentes funcionen. Algunos de estos botnets son capaces de auto propagarse y encontrar e infectar otros dispositivos automáticamente. En tanto que otros requieren que un usuario infecte, sin saber, sus propios dispositivos, computadora o teléfono móvil al instalar alguna aplicación que contenga un malware escondido.

2.- El ramsonware de las cosas

La multiplicidad de dispositivos conectados a la red supondrá un nuevo tablero de juego para los cibercriminales, que podrán exportar y mejorar algunas de las técnicas que ya se han utilizado con dispositivos móviles y con las computadoras personales.

Tal vez podremos constatar intentos de secuestro de máquinas expendedoras conectadas a la red,  aparatos de medición y control de tráfico o seguimiento de flotas logísticas de empresas.

3.- Amenazas persistentes avanzadas

Las (APT, por sus siglas en inglés), avanzarán notablemente en 2017. Los piratas informáticos saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos impliquen dinero.

Las APT son un conjunto de procesos diseñados para que se ejecuten de forma continua y muy precisa, sin que nadie pueda percibirlo. Su acción continua en el tiempo, en ocasiones durante muchos meses, recaba información sobre una empresa u organismo, con el fin de acceder, conocer y robar información de valor monetario.

4.- Mayor volumen de malware

Si los mayores ataques ‘han existido durante todos estos años, seguirán evolucionando y perfeccionándose para engañar a más personas’, señala Lambert. El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.

5.- Apps móviles maliciosas

Si bien las tiendas online App Store y Google Play Store disponen de recursos para detectar aplicaciones que esconden algún código malicioso, los piratas en ocasiones consiguen que un malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. Este tipo de apps suplantarán a los tradicionales troyanos, al menos en los dispositivos móviles.

Con información de El Economista.es

Leer más

La ciberseguridad más allá de los perímetros de red

La ciberseguridad más allá de los perímetros de red

Internet es considerado uno de los fenómenos tecnológicos de información más importante de todos los tiempos, un transformador de la economía, de las costumbres de la gente, las relaciones sociales, la política y, sobre todo, la ciberseguridad.

El acceso a la red, antes destinado a las empresas y hogares con métodos convencionales (por medio de computadoras de escritorio o portátiles) se ha extendido a un sinnúmero de dispositivos, incrementando los retos en términos de seguridad de la información que contienen.

Extender la ciberseguridad informática más allá de los perímetros de red de las empresas e incluso llevarla a los propios hogares es ahora una necesidad que surge con una nueva generación de componentes tecnológicos y arquitecturas, facilitando el acceso a los incontables beneficios de un mundo conectado, pero de forma controlada y segura.

Por esta razón, entender los retos de cada ‘Ecosistema Tecnológico’ (o también llamado Tecnosistema) y los controles a los riesgos que cada entorno presenta, es una gran tarea que ya no corresponde solamente a ingenieros sino a toda la organización.

 

Un hogar conectado y… ¿seguro?

domotica-internet-cosas-iotEl Internet de las Cosas (IoT) es una realidad, que extiende a millones la conectividad en nuestra vida diaria, desde electrodomésticos, wearables, y más… pero que hoy también nos puede exponer a infinidad de riesgos que no contemplamos o conocemos.

IDC estima que el mercado del IoT alcance los 7.1 mil millones de dólares en 2020. Esto promete muchos beneficios a los usuarios finales, pero también presenta grandes retos en materia de seguridad y privacidad de datos.

Sortear los obstáculos requerirá de una aplicación eficiente de diversas tecnologías de ciberseguridad, por ejemplo, una autenticación sólida; conexiones cifradas entre los usuarios finales y sus hogares conectados; protección de malware; botnets (redes de equipos controladas remotamente) y aplicaciones seguras (donde juega un papel clave el desarrollo de software seguro); aplicadas en las instalaciones, en la nube y como una solución integrada por los fabricantes de dispositivos que debe estar en constante actualización.

Los fabricantes de dispositivos con acceso a Internet deberán proporcionar un equilibrio entre seguridad y privacidad vs. costo y funcionalidad, convirtiéndose en el factor decisivo cuando el usuario final desee adquirir este tipo de productos.

 

Una organización… ¿segura?

Las empresas no son ajenas a este fenómeno de Internet y con el crecimiento exponencial de tecnologías de acceso a la red global (tablets, smartphones, redes sociales), que hoy en día hacen parte de lo que se considera el ‘Tecnosistema’, también están expuestas a mayores retos en términos de control y visibilidad. Lo anterior los lleva a incrementar presupuestos y a crear sistemas de control más complejos, pero no necesariamente más eficientes.

gusano-spam-virus-seguridad-ciberataqueContar con medidas de ciberseguridad informática al interior de las empresas cobra cada día mayor vigencia al momento de destinar los presupuestos. La tendencia en América Latina muestra que las empresas están aumentando sus inversiones en materia de seguridad informática, antes que en cualquier otro tipo de solución tecnológica.

En México el tema de la ciberseguridad informática también resulta cada día más relevante. Según datos de Fortinet, en 2014 se detectaron más de 6 millones de nuevos virus y más de 8 millones de ataques cibernéticos. Lo anterior ha contribuido a que las organizaciones busquen mejores métodos para incrementar sus niveles de seguridad sin afectar los presupuestos y gastos.

Hoy en día las organizaciones usan nuevas y diferentes tecnologías que facilitan procesos y niveles de conexión de sus negocios con el mundo, pero también exponen información (que hoy en día es uno de los principales activos de las organizaciones) a diversos riesgos que requieren controles especializados, por ejemplo, malware avanzado, ataques de Denegación de Servicio (DDoS), botnets, uso de aplicaciones no corporativas, entre otros.

Por lo anterior, las arquitecturas de ciberseguridad empresariales deben pensarse desde el negocio y consolidar los niveles de seguridad para no tener un sinnúmero de elementos que trabajen por separado, sino un ‘Tecnosistema’ de seguridad que trabaje como uno solo y cuyo nivel de visibilidad y administración sea sencillo y claro.

Cuando existe una mayor dependencia de las tecnologías de información en todos los aspectos de la vida cotidiana y laboral, resulta indispensable conocer las posibilidades que se garantizan con la seguridad informática y los diversos controles que debemos aplicar a cada riesgo expuesto, para prevenir, entre otras situaciones, la pérdida o fuga de información privada en las empresas y los hogares, y además detener las amenazas y ataques de malware de nueva generación.

Afortunadamente, en esta época hay varias opciones en el mercado que garantizan cubrir los riesgos asociados a un mundo conectado y globalizado. Cada persona y organización debe definir entonces su nivel de apetito al riesgo y su capital de inversión en estos elementos de seguridad que forman parte de la vida diaria.

Por Oscar Cortés, Ingeniero de sistemas de Fortinet

Leer más

Pagos móviles, wearables y POS, principales objetivos de ciberataques en 2015

Pagos móviles, wearables y POS, principales objetivos de ciberataques en 2015

Los sistemas de malware para los puntos de venta están evolucionando de manera drástica, y las nuevas tendencias como el memory scraping y el uso de la encripción para evitar ser detectado por los servidores de seguridad, están en aumento. Para protegerse contra la creciente ola de incumplimientos, los minoristas deberían implementar una capacitación más estricta en sus políticas de firewalls, así como reexaminar sus políticas de datos con socios y proveedores.

Durante 2014 se registró un aumento de malware en el Punto de Venta (POS); un incremento en el tráfico de malware sobre los protocolos encriptados web (https); y el doble de ataques hacia el control de la Supervisión y la Adquisición de Datos (SCADA), en comparación con el 2013.

La industria de Retail experimentó un aumento en los ataques de malware al Punto de Venta (POS). El sector del comercio minorista fue fuertemente sacudido en 2014, después de que varias marcas importantes experimentaron dentro de sus Puntos de Venta infracciones altamente publicitadas, por presentar compras fraudulentas y situar en riesgo los posibles robos de identidad de millones de consumidores potenciales.

El equipo de Investigación de Amenazas de Dell SonicWALL, creó 13 diferentes firmas de malware de POS en 2014, en comparación con las tres que se crearon en 2013, lo que refiere un incremento del 333% en el número de nuevas medidas de malware POS desarrolladas y desplegadas.

La mayoría de estos casos de ataques a POS impactaron a la industria minorista de Estados Unidos. Además del aumento en la cantidad de ataques, se observó una evolución en las tácticas de malware dirigido a los POS.

Durante muchos años, las instituciones financieras y otras empresas que laboran con información sensible, han optado por utilizar el protocolo seguro HTTP, también conocido como cifrado SSL/TLS, capaz de encriptar información compartida. Recientemente, sitios como Google, Facebook y Twitter comenzaron a adoptar esta práctica para poder responder demandas crecientes sobre la privacidad y la seguridad de los usuarios.

Si bien este movimiento hacia un protocolo web más seguro es una tendencia positiva, los hackers han identificado formas de aprovechar el HTTPS como forma para ocultar códigos maliciosos. Debido a que los datos (o en este caso malware) son transmitidos a través de HTTPS cifrados, los firewalls tradicionales no pueden detectarlos. Sin un sistema de seguridad de red capaz de brindar visibilidad del tráfico HTTPS, las organizaciones corren el riesgo de dejar que el malware de sitios que utilizan estos protocolos, entre en sus sistemas sin saberlo.

La investigación de Dell registró un aumento en el tráfico HTTPS en 2014, lo que podría conducir a un aumento en 2015 de ataques que aprovechan el tráfico web encriptado.

Desde el comienzo de 2014 hasta el inicio de 2015, Dell observó un aumento del 109% en el volumen de conexiones web HTTPS. Los ataques de malware encriptados ya están señalando como principales objetivos a distintos medios de comunicación.

Este año también se registró un aumento al doble en ataques a sistemas de control industrial (SCADA). La mayoría de estos ataques están enfocados a Finlandia, Reino Unido y los Estados Unidos, debido a que los sistemas SCADA son más comunes, ya que en estas regiones existen más probabilidades de conexiones a Internet.

El Reporte también identifica las siguientes tendencias y predicciones:

  • Más organizaciones reforzarán las políticas de seguridad que incluyen la autenticación de doble factor. Junto con este desarrollo, veremos un aumento en contra de los ataques hacia esas tecnologías.
  • Android seguirá siendo el objetivo predilecto para los ataques de malware. Se estima que al hacer el malware más complicado de identificar e investigar, aparecerán nuevas y mejores técnicas para frustrar a los usuarios y a los investigadores de malware de Android.
  • En un futuro, se espera la aparición de más malware hacia dispositivos Android que vaya dirigido hacia usuarios específicos, aplicaciones determinadas, bancos y tecnologías, tales como relojes y televisores.
  • A medida que la tecnología portátil wereable se vaya extendiendo durante el próximo año, se espera ver la primera oleada de malware focalizado en estos dispositivos.
  • El dinero digital, incluyendo Bitcoin, seguirá siendo un objetivo; los Botnets estarán involucrados en los ataques a todos los tipos de monedas virtuales.
  • Routers y utilidades de redes domésticas, como los sistemas de vigilancia, se orientarán y quizás sean utilizados para apoyar a los grandes ataques DDoS.
  • Los vehículos eléctricos y sus sistemas operativos serán también próximos objetivos.

 Fuente: Reporte Anual de Amenazas de Dell

Leer más

Los 10 tipos de ataques DDoS más comunes

Los 10 tipos de ataques DDoS más comunes

Todo lo que uno debe hacer es dar un vistazo a los últimos encabezados para saber que los ataques de Negación Distribuida de Servicio (DDoS por sus siglas en inglés) son cada vez más comunes en el ámbito empresarial. Estos días, poderosos ataques DDoS tienen la habilidad de apagar docenas de servidores, causando horas de pérdida de servicio, mientras se causa daño a las marcas, lo que le cuesta a las compañías millones en ingresos perdidos.

Muchos de estos ataques vienen ahora equipados con capacidades sigilosas que pueden fácilmente esquivar las soluciones de seguridad más tradicionales. Una comprensiva estrategia de defensa contra la amenaza DDoS incluye la habilidad de distinguir entre diferentes tipos de ataques y conocer a lo que uno se enfrenta. Con eso en mente, aquí están los 10 tipos de ataques mas comunes en el entorno de las amenazas DDoS.

 

1. Syn Flood (Inundación Syn)
Este tipo de ataque ocurre cuando una persona o programa logra hacerse pasar por otro exitosamente, falsificando datos (spoof) e inunda con paquetes SYN la tabla de conexión de los servidores, bombardeándolos hasta que en efecto los hacen caer. La buena noticia es que el bajo volumen de ataques SYN flood puede ser detenido fácilmente por software de firewalls. Los ataques SYN flood de alto ancho de banda sin embargo, requieren equipo especializado con capacidades de proxy SYN.

 

2. Zombi Flood (Inundación Zombi)
Este ataque ocurre cuando conexiones que no han sido falsificadas sobrecargan los servicios, causando parálisis en la red. A diferencia de los ataques SYN flood, los asaltos Zombi flood son más difíciles de detener a menos que la víctima atacada tenga algún tipo de tecnología de mitigación de comportamiento. Aun más difíciles de controlar son los Zombi floods de alto ancho de banda, las cuales requieren lógica especializada para conexiones legítimas y límite de rango.

 

3. ICMP Flood (Inundación ICMP)
Este ataque ocurre como resultado de paquetes ICMP que sobrecargan los servidores a tal grado de ocasionar una falla en el sistema. Un volumen bajo de ataques ICMP flood puede ser detenido fácilmente con Listas de Control de Acceso (ACLs por sus siglas en inglés) en los ruteadores y switches. Como otros ataques de ancho de banda alto, los ICMP flood de alto ancho de banda, necesitan de equipo especializado.

 

4. Inundación de Puertos Fuera de Servicio (Non-service Port Flood)
ciberataque_4En este ataque, paquetes TCP/UDP bombardean los servidores, elevando el flujo de tráfico en servidores sin uso. Las organizaciones pueden combatir fácilmente este tipo de ataques con ACLs, pero ataques más poderosos requieren de soluciones de seguridad más fuertes.

 

5. Inundación  de Puertos de Servicio (Service Port Flood)
En este tipo de ataques, los paquetes bombardean los puertos en servicio que ya habilitan el tráfico pesado (como por ejemplo el puerto TCP 80) hacia y desde la red de la organización. Estos tipos de ataques son de los más traicioneros debido al hecho de que no se pueden detener o desacelerar por muchas de las soluciones estándares de seguridad y de red – incluyendo firewalls, switches, dispositivos IPS y ruteadores. Para bloquear estas amenazas las organizaciones deberán invertir en tecnologías de seguridad más sofisticadas.

 

6. Fragment Flood (Inundación fragmentada)
Como su nombre sugiere, este tipo de ataque ocurre cuando paquetes fragmentados sobrecargan los servidores. Como en los ataques de inundación de puertos de servicio, los ataques por inundación fragmentada no pueden ser frustrados con el esquema estándar de firewalls, switches y ruteadores. En cambio, éstos requieren soluciones más robustas para detenerlos de raíz.

 

7. HTTP GET Flood ( Inundación HTTP GET)
Este tipo de ataque resulta de bots orientados a las conexiones que inundan los servidores afectando el tráfico de la red en puertos de servicio como el HTTP, mientras se hacen pasar por usuarios legítimos. Los firewalls, switches y ruteadores tampoco los detendrán. Para hacerlo, la organización víctima deberá reforzar su estructura de seguridad con soluciones más resistentes.

 

8. Blended Flood (Inundación Mezclada)
Esto se da cuando múltiples tipos de ataques se combinan en el servidor, lo cual al final termina confundiendo al equipo. Debido a su complejidad, no pueden ser detenidos con facilidad por firewalls, swithces, ruteadores, ni dispositivos IPS.

 

9. Anomalous Packet Flood (Inundación de Paquete Anómalos)
En ese tipo de ataque, paquetes con encabezados o estado anómalos sobrecargan los  servidores y ahogan la red. Sin embargo, las organizaciones pueden aprovechar algunos firewalls y dispositivos IPS para detener estos ataques. Para tal fin, las soluciones diseñadas para detectar y proteger las redes de asaltos DDoS pueden fácilmente detener este tipo de ataques.

 

10. Inundación de una Región Foránea
Esto ocurre cuando bots de una específica región geográfica atacan los servidores de la organización víctima. Este tipo de ataques son usualmente generados a través de campañas dirigidas muy completas, y como tales, son usualmente más difíciles de reprimir. Entre otras cosas, los equipos de seguridad diseñados para combatir estos ataques necesitarán contener tecnologías de visibilidad con la habilidad de detectar automáticamente patrones de comportamiento irregulares o anómalos.

Por Stefanie Hoffman, de Fortinet 

Leer más

Detectan aumento masivo de malware en redes empresariales

Detectan aumento masivo de malware en redes empresariales

En un mundo de amenazas cibernéticas cambiantes, las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo sus redes son impactadas. Las empresas necesitan armarse con conciencia de amenazas cibernéticas y con la arquitectura de seguridad apropiada para resolver estos retos en evolución.

El reporte de seguridad 2014 de Check Point revela la prevalencia y el crecimiento de las amenazas en las redes corporativas mediante los datos obtenidos a lo largo de 2013. Este reporte está basado en un análisis profundo de más de 200,000 horas de tráfico de red monitoreado de más de 9,000 gateways de Prevención de Amenazas en organizaciones en 122 países.

 

Entre los hallazgos más relevantes destacan:

 

  • La actividad de malware aumentó en velocidad y cantidad 

La actividad de malware en general creció drásticamente año a año. La investigación halló software malicioso dentro del 84% de las organizaciones bajo análisis; el malware se descargó uno cada diez minutos en promedio. De hecho, 14% de las organizaciones tuvieron un usuario descargando malware cada dos horas o menos en 2012. Este año esta cifra se incrementó al triple al 58% de las organizaciones.

 

  • Malware “desconocido” dominó el panorama de amenazas 

Malware más inteligente y más flexible surgió en 2013. Los sensores de Check Point Threat Emulation revelaron que 33% de las organizaciones descargaron al menos un archivo infectado con malware desconocido en el periodo entre junio y diciembre de 2013. De esos archivos infectados, 35% fueron PDF. Herramientas nuevas de ofuscación denominadas crypters permitieron a los escritores de malware sobrepasar la detección de software anti malware.

 

  • La infestación Bot

Las infecciones bot continúan su prevalencia con un anfitrión infectado por un bot cada 24 horas. En 2013 al menos un bot fue detectado en el 73% de las organizaciones monitoreadas un incremento del 63% en 2012. Las organizaciones también lucharon para contener los bots. Check Point halló que el 77% de los bots estuvieron activos por más de cuatro semanas. Los bots también se comunicaron con su comando y control cada tres minutos.

 

  • Las aplicaciones riesgosas resultaron en peligro 

Siguió el aumento en el uso de aplicaciones de alto riesgo en 2013 con aplicaciones de torrentes, anonimizadores, peer-to-peer (P2P) para compartir que se usan cada nueve minutos en un día promedio. La utilización de archivos P2P para compartir aumentó del 61% de las organizaciones en 2012 al 75% en 2013. Además el 56% de las organizaciones corrieron aplicaciones proxy anonimizadoras en 2013 un aumento del 43% en 2012.

 

  • Eliminar la confianza fuera de lo confidencial

La pérdida de datos fue la prioridad en 2013 con fugas recientes y robos en masa dirigidos a los datos de los consumidores en marcas bien conocidas como Target, Neiman Marcus y Michaels. La investigación de Check Point descubrió que el 88% de las organizaciones analizadas experimentaron al menos una fuga de datos potencial un aumento del 54% observado en 2012. De hecho, en el 33% de las instituciones financieras investigadas por Check Point, los datos de tarjetas de crédito se mandaron fuera de las organizaciones, mientras que el 25% de las empresas de salud y de seguros investigadas enviaron datos confidenciales fuera de sus instalaciones.

Leer más

La evolución del ‘Script Kiddie’ al ciberdelincuente

La evolución del ‘Script Kiddie’ al ciberdelincuente

Estamos en la era de la información y por los últimos 25 años el Internet ha sido una fuerza increíble para bien de todos. El Internet ha creado una economía de la información increíble a través de las redes y se ha ganado nuestra confianza como una plataforma viable para el intercambio de casi cualquier cosa. Sin embargo, debajo de todo esto, se está formando una terrible tempestad.

En tiempos en que cualquier persona motivada puede hacer cientos de miles de dólares por Internet, también cualquier persona motivada puede encontrar una manera de robarlo. La economía del hackeo está en auge y las barreras de entrada son vulnerables. No es obligatorio el tener conocimiento para comprar en línea, de hecho es desalentado por aquellos que suministran paquetes de malware, exploits, DDoS como servicio y botnets, por nombrar sólo algunos.

Ya en los primeros días del Internet, el término Script Kiddie era un insulto. Los adolescentes con una inclinación por la ejecución de scripts desarrollados por los hackers de verdad fueron sofocadas con el término. Los Script Kiddies de la temprana web se hicieron famosos al desfasar páginas web e interrumpiendo el Internet Relay Chat (IRC). Hoy Internet es aún más valioso y sin embargo es más fácil que nunca el lanzar ataques de alto perfil. Todo lo que un Script Kiddie motivado necesita son algunos Bitcoins para lograr lo que una vez requirió una habilidad increíble.

Algunas herramientas del arsenal de un nuevo Script Kiddie

La tecnología de redes anónima, como la proporcionada por el paquete del navegador TOR, da a los Script Kiddies una base poderosa. TOR, y redes P2P similares, promocionan el hecho de que sus servicios gratuitos ayudan a los usuarios a defenderse contra el análisis de tráfico utilizado generalmente por los proveedores de servicios de Internet o por el gobierno. Estos servicios no sólo hacen que la navegación por Internet sea anónima, sino que también ofrecen un portal a los servicios ocultos, tales como mercados obscuros en la red. En estos mercados ocultos, un aspirante a Script Kiddie simplemente puede cargar un carro de compras digital con toda clase de cosas nefastas, dar clic en el botón de compra, y hackear todo.

La continua operación de estos mercados ocultos depende de otra tecnología ampliamente disponible, cryptocurrency. La moneda digital como el Bitcoin es virtualmente imposible de rastrear, y por ello es muy atractiva. Si no quieres que nadie sepa lo que estás comprando, cómprarlo con Bitcoin. Como una buena medida, muchos mercados obscuros requieren de invitación para que los usuarios puedan empezar a comprar el badware o aplicaciones maliciosas. Algunos mercados abiertos incluso venden estas invitaciones. Todo lo que se necesita en el internet moderno es la intención de hackear algo. Las herramientas básicas están ampliamente disponibles y los hackers que venden este crimeware están siempre mejorando. Los Script Kiddies de hoy podrían robar miles de tarjetas de crédito, acabar con los sitios web de las grandes compañías del Fortune 100, e incluso derribar infraestructuras con no menos de un bolsillo lleno de Bitcoins.

Cómo contraatacar

Siendo realistas, la forma más efectiva de asegurar un negocio hoy contra el malware es de adentro hacia afuera. No hay ninguna agencia del gobierno central en ningún país que puede prevenir la propagación de malware. Las organizaciones deben tomar medidas de protección para evitar la propagación entre sus usuarios y clientes. Eso significa el desarrollo de una estrategia de seguridad integral y en capas que consiste en una variedad de elementos, incluyendo la prevención de intrusos, control de botnets y aplicaciones, filtrado Web, antispam y antivirus. También corresponde a una organización educar a sus usuarios sobre las mejores prácticas de seguridad, mientras crean mecanismos adecuados para evitar violaciones a las políticas de seguridad.

Por Michael Perna, de Fortinet

Leer más

Las llaves maestras de los ciberdelincuentes

Las llaves maestras de los ciberdelincuentes

La seguridad informática es un término cotidiano en nuestro día a día, sin embargo, de cara a la práctica no es un tema prioritario para la mayoría de los usuarios debido a erróneas creencias de ser un tema complejo o costoso, dando de esta manera la llave maestra a los delincuentes cibernéticos.

Actualmente tanto la tecnología como la conectividad son eslabones indispensables. Muestra de ello es que al menos 9 de cada 10 personas cuentan con uno o dos dispositivos móviles conectados a la Internet en los que la información fluye libremente, ya sea en redes sociales, movilidad, cómputo en la nube, etc. Si bien nuestro entorno tecnológico ha cambiado rápidamente en los últimos años, el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido exponencialmente dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas, aprovechando vulnerabilidades que salieron a la luz hace algún tiempo y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos los usuarios de la red. Es importante utilizar buenas prácticas de seguridad para que no ser presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes. De aquí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

SPAM

En términos simples, el spam es un sinónimo de correo basura, puesto que son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que te preguntarás ¿Cómo y por qué recibo estos correos? Esto se debe a que por lo regular al adquirir un bien o servicio y/o al participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente.

Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que les proporcionas. Sin embargo en caso de que tu correo ya esté en una de estas bases “ilícitas”, es conveniente que no respondas dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena, pues lo único que conseguirás hacer es reconfirmar que tu dirección de correo existe. Lo mejor será que en cuanto los recibas los elimines, bloquees las cuentas de correo de esos remitentes y no publiques ninguna dirección de correo privada en foros o sitios web, ya que sólo facilitarás la obtención de las mismas a los spammers.

 

Botnets

seguridad ciberataqueSeguramente has visto alguna película o serie televisiva de zombies y sabrás que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa, pero con nuestros equipos. Una botnet es el virus -Software Malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombies”, permitiendo de esta manera al atacante controlar nuestra red del hogar y/o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc.

Algunos consejos para no ser parte de una botnet:

  • Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado
  • No ejecutar ni abrir documentos que no hayan sido solicitados
  • Mantener actualizado el antivirus

 

Seguridad en Redes Sociales

La seguridad en las redes sociales es un punto muy importante, ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles se torna importante para que personas extrañas no puedan visualizar los contenidos que generamos y/o publicamos. Sólo mantén en tus contactos a personas que sí conoces y no respondas a solicitudes de extraños. Asimismo se recomienda cambiar periódicamente la contraseña de tus cuentas.

 

Phishing

Con gran audacia y manipulación los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing, una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.

La metodología de este tipo de ataques empieza con un correo electrónico en donde a menudo contienen enlaces a sitios web apócrifos con una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (comúnmente bancarias), lo que le proporciona a los atacantes información suficiente para realizar estafas y/o fraudes.

Algunas recomendaciones:

  • Nunca des clic en enlaces que vengan incluidos en correos electrónicos. Trata de ingresar manualmente a los sitios especialmente si son bancarios
  • Recuerda que tu empresa y/o entidades bancarias jamás te preguntarán información confidencial desde un correo electrónico
  • Verifica que los sitios a donde accederás utilicen al principio “HTTPS” para que la navegación sea segura y verifica su autenticidad a través de los sellos que lo certifican como un sitio fidedigno
  • Si tienes dudas respecto a la legitimidad del correo llama directamente a la empresa para descartar la posibilidad de que pueda ser un engaño
  • Importante también es que no envíes información confidencial-delicada por correo electrónico

 

DDoS

El ataque de negación de servicio por sus siglas en inglés DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y/o consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy en día son cada vez más los negocios que operan en línea, por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad, teniendo efectos devastadores en muchas empresas y dañando la marca y relación con los clientes.

Para evitarlo es necesario contar con equipos de propósito que cuenten con protecciones multi-capas para la mitigación de este tipo de ataques y que cuenten con una rápida respuesta de protección en tiempo real.

 

APT (Advanced Persistent Threat)

Una APT o Amenaza Persistente Avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados, por ejemplo grandes empresas de renombre y/o gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivismo, competencia de las mismas empresas y/o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

Existen diferentes vectores de infección de una APT:

Infección de malware proveniente de la Internet

Infección de malware por medios “físicos”

Infección por exploit externo

  • – Downloaders
  • – Archivos adjuntos en correos electrónicos
  • – Archivos compartidos o redes P2P
  • – Software pirata o uso de: Keygens
  • Phishing
  • – Envenenamiento de DNS, etc.
  • – Pendrives o Sticks USB
  • – CDs o DVDs
  • – Tarjetas de memoria
  • – Appliances
  • – Equipos de tecnología con backdoors
  • – Hackers profesionales
  • – Vulnerabilidades
  • – Ingreso por Wi-Fi
  • – Ataque a la nube

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización, ya que presenta un perfil de ataque bajo y lento. Sin embargo, las APTs siempre requieren de comunicación con su servidor central (Command & Control Center), siendo este tráfico el único medio para poder detectarla.

 

Malware

Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc., diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario que cuentes con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado es necesario que te mantengas siempre informado sobre las nuevas amenazas.

Durante los últimos meses varios sitios web han sido atacados y se ha filtrado toda la información que los maleantes lograron obtener. Pero ¿Realmente estamos seguros de que nuestra cuenta no ha sido comprometida? Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática. No es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. Es importante tener presente que la educación y concientización de que todos podemos ser víctimas en cualquier momento de los ciberdelincuentes.

Por Miguel Hernández y López, Security Engineer de Check Point Software Technologies

Leer más

Android domina el panorama de malware para móviles

Android domina el panorama de malware para móviles

Fortinet reveló hoy los resultados de la investigación de su laboratorio FortiGuard sobre el panorama de amenazas para el periodo del 1 de enero al 31 de diciembre de 2013.

Android OS domina el panorama de malware para móviles

El 2013 fue un caldo de cultivo para el malware dirigido hacia dispositivos móviles. Revisando el año completo, los FortiGuard Labs observaron que Android fue la plataforma dominante elegida por los desarrolladores, presentando el 96.5% de todos los casos de infecciones de malware para móviles detectadas por los FortiGuard Labs. Distante, en segundo lugar, Symbian presentó el 3.45% y BlackBerry, iOS, PalmOS y Windows no sumaron entre ellos siquiera el 1%.

“El rápido crecimiento de malware dirigido hacia Android continúa siendo preocupante para los administradores de sistemas que han implementado una estrategia de dispositivos móviles en sus redes”, dijo Axelle Apvrille, investigador senior de antivirus para móviles en los laboratorios FortiGuard de Fortinet. “Los laboratorios FortiGuard detectaron más de 1,800 nuevas y diferentes familias de virus durante el último año, y la mayoría de ellos apuntan a la plataforma Android de Google. Mirando el crecimiento del malware para Android, vemos que hay mucho por lo cual preocuparse mientras nos adentramos en el 2014. El crecimiento no muestra señales de desaceleración; de hecho, parece estar aumentando. Mientras más dispositivos basados en Android sean comprados y puestos en línea, las oportunidades de infección de parte de los atacantes también aumentan”.

Mientras los ataques en plataformas como Symbian disminuyen, los atacantes han hecho de Android el blanco móvil número uno. El malware NewyearL.B para Android, incluido dentro de descargas aparentemente inocentes como una aplicación de linterna, continúa apuntando a millones de dispositivos y fue la familia de malware móvil número uno durante todo el año.

Usuarios inconscientes o desprevenidos que buscan probar el último juego o aplicación se encuentran, sin saberlo, compartiendo con un atacante una gran cantidad de información personal, dando lugar a molestos anuncios invasivos y otros efectos negativos, tales como permitir que el NewyearL.B. agregue o remueva íconos del sistema y modifique o borre el contenido de cualquier  dispositivo de almacenamiento externo. La distribución de malware para Android sigue acelerándose.

“Está claro que los criminales cibernéticos se están esforzando muchísimo para producir a diario cientos de miles de variaciones con la esperanza de que algunas de ellas sean implantadas con éxito en un dispositivo elegido como blanco”, concluyó Apvrille.

Malware-movilLas 10 principales familias de malware móvil dentro del reporte de casos

  1. Android/NewyearL.B
  2. Android/DrdLight.D
  3. Android/DrdDream
  4. Familia Android/SMSSend
  5. Familia Android/OpFake
  6. Android/Basebridge.A
  7. Familia Android/Agent
  8. Android/AndCom.A
  9. Familia Android/Lotoor
  10. 10. Android/Qdplugin.A

ZeroAccess: La botnet más prolífica del año

A principios del 2013, los laboratorios FortiGuard informaron acerca de la botnet ZeroAccess y cómo sus controladores estaban añadiendo sistemáticamente cerca de 100,000 nuevas infecciones por semana, llevando a los investigadores a creer que la persona o personas detrás de ella no sólo pagaban semanalmente una generosa cantidad de dinero para crear nuevas infecciones afiliadas, sino que eran capaces de generar una significativa cantidad de dinero al hacerlo.

“Al igual que otros criminales cibernéticos, los dueños de ZeroAccess han tomado páginas de los playbooks de legítimas empresas y han hecho intentos exitosos para diversificar su generación de ingresos”, dijo Richard Henderson, estratega de seguridad en los laboratorios FortiGuard de Fortinet. “Vimos versiones de 32 y de 64 bits de ZeroAccess siendo usadas para cometer fraude al hacer clic, para envenenar los motores de búsqueda y para minar el Bitcoin. Con el dramático aumento en el valor del Bitcoin durante el 2013, es probable que los dueños de ZeroAccess hayan obtenido ganancias sustanciales a espaldas de sus víctimas”.

Las 10 botnets principales dentro del reporte de casos con porcentajes de dominio general

  1. ZeroAccess (88.65%)
  2. Andromeda (3.76%)
  3. Jeefo (3.58%)
  4. Smoke (2.03%)
  5. Morto (0.91%)
  6. Mariposa (0.43%)
  7. Waledac (0.18%)
  8. IMDDOS (0.18%)
  9. Mazben (0.15%)
  10. 10. Torpig (0.10%)

India lidera la distribución de spam en el mundo

Los dispositivos antispam de Fortinet alrededor del mundo bloquearon durante el año pasado miles de millones de correos electrónicos no deseados (spam).

“Los spammers tratarán múltiples métodos para evitar los escáneres (rastreadores) y animar a los usuarios a hacer clic en los enlaces contenidos en sus mensajes, incluyendo mensajes de fax falsos, anuncios farmacéuticos, e-cards (tarjetas electrónicas) y archivos maliciosos adjuntos o enlaces diseñados para distribuir malware”, continuó Henderson. “Tal vez lo más interesante es cuán diversificados en el mundo están los spammers en lo que al envío de mensajes se refiere: nuestras estadísticas muestran que mientras que cerca de la mitad de todos los mensajes que vimos en el 2013 vinieron de Europa Oriental y Rusia, los países restantes en nuestra lista de los 10 principales están ubicados alrededor del mundo”.

Los 10 países principales que envían spam desde una IP sobre una base mensual según el número de incidentes reportados con porcentaje de dominio general

  1. India (22.66%)
  2. China (18.39%)
  3. Bielorrusia (12.40%)
  4. Rusia (10.27%)
  5. EE.UU. (10.06%)
  6. Kazajistán (6.14%)
  7. España (5.37%)
  8. Argentina (5.00%)
  9. Ucrania (4.93%)
  10. 10. Taiwán (4.78%)

ZeuS sigue siendo el rey del malware  

En términos generales de malware para computadoras personales, el troyano ZeuS tomó el primer lugar en el 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS apareció por primera vez en las computadoras en el 2007 y ha sido una piedra en el zapato de los usuarios de Internet desde entonces. La fuga del 2011 del código origen de ZeuS llevó a una explosión de variantes de imitaciones por cibercriminales que buscaban hacer fortuna a costa de víctimas inocentes.

“Un interesante y nefasto desarrollo a finales del 2013 mostró a las infecciones ZeuS siendo usadas de una nueva manera”, continuó Henderson. “Mientras que ZeuS se usaba usualmente como un troyano financiero, un número significativo de infecciones ZeuS fueron usadas para distribuir y ejecutar el ransomware Cryptolocker. Éste le dio un nuevo giro a los ransomware debido a que usaba pares de claves criptográficas generadas individualmente para encriptar completamente el contenido de la computadora de la víctima, y cualquier unidad mapeada sobre la cual la víctima tuviese la habilidad de escribir. Cryptolocker le informaría entonces a la víctima que contaba con un corto periodo de tiempo para pagar un rescate significativo – a veces tanto como unos pocos cientos de dólares, y típicamente pagado únicamente con Bitcoin – antes de que la clave de cifrado usada para encriptar la computadora de la víctima fuese borrada, haciendo que los archivos de la víctima ya no pudiesen recuperarse en su totalidad”.

Las víctimas variaban entre usuarios domésticos que perdían miles de archivos de valor personal como fotografías y películas caseras, empresas de todo tipo y entidades públicas. Cryptolocker también fue visto infectando a usuarios a través de otros métodos, incluyendo flash drives infectadas, usualmente en combinación con falsas herramientas para la activación de programas comúnmente esparcidos a través de sitios de intercambio de archivos y a través de correos electrónicos con datos adjuntos infectados.

Las 10 principales familias de malware según el número de incidentes reportados

  1. Familia W32/ZeuS(Zbot)
  2. Familia W32/Tepfer
  3. JS/FBJack.A
  4. PDF/Script.JS
  5. Familia W32/ZeroAccess
  6. Familia W32/Kryptik
  7. Familia JS/IFrame
  8. W32/Yakes.B
  9. X97M/Agent.F
  10. Familia W32/Blocker

Vulnerabilidades de día cero

Los laboratorios FortiGuard activamente investigan y descubren vulnerabilidades de día cero en productos que son probables candidatos y que un hacker también podría hallar. Una vez que la falla es descubierta, se divulga de manera confidencial al proveedor afectado bajo los protocolos de Revelación Responsable de los Laboratorios. Desde que las investigaciones iniciaron en el 2006, los laboratorios FortiGuard han descubierto 142 vulnerabilidades de día cero. A la fecha, 14 de ellas aún continúan sin parches. En el 2013, los laboratorios descubrieron y responsablemente divulgaron 18 nuevas vulnerabilidades de ese tipo, 12 de las cuales continúan sin ser parchadas. La mayoría de estas vulnerabilidades fueron clasificadas como “importantes” o “críticas”.

El reporte completo puede descargarse aquí.

Leer más

Registran 1.2 millones de programas maliciosos para Android

Registran 1.2 millones de programas maliciosos para Android

Durante el segundo semestre de 2013, G Data SecurityLabs ha registrado la nada despreciable cifra de 673,000 nuevos programas maliciosos para la plataforma Android; 1.2 millones si consideramos todo el año pasado. Aunque los cibercriminales siguen confiando en los troyanos como la amenaza más eficaz para el robo de datos, hay que destacar el incremento de los Programas Potencialmente no Deseados (PUPs).

Se trata de aplicaciones que, aunque mantienen su función original, incluyen funciones espía y, en la gran mayoría de los casos, se dedican al bombardeo indiscrimado de anuncios. Para los expertos de G Data, los ataques entre plataformas y las monedas digitales como Bitcoin concentrarán muchos de los esfuerzos del cibercrimen. Sin embargo, las suscripciones a mensajes Premium, una de las primeras estafas asociadas a dispositivos móviles, están en franco retroceso como consencuencia de los últimos mecanismos de seguridad implementados en las nuevas versiones de Android.

“Con 1.2 millones de nuevas amenazas para Android hemos desafortunadamente alcanzado un nuevo record negativo de creación de malware. Sin embargo, no puede sorprendernos. La industria del cibercrimen mantiene a pleno rendimiento su maquinaria de creación de amenazas y ha encontrado un eslabón muy débil en los smartphones y tablets que, ahora, almacenan tanta información como la que guardan las PC”, explica Eddy Willems, experto en seguridad de G Data.

“Si además tenemos en cuenta que el año pasado se vendieron más de 877 millones de smartphones y tablets, es fácil pronosticar que el foco de la actividad cibercriminal se concentrará sobre estos dispositivos. 2014 será el año del robo de datos en dispositivos móviles y se incrementarán los ataques cruzados entre plataformas, así como las estafas en torno a Bitcoins u otras monedas digitales, que están despertando el interés de los cibercriminales en el terreno de la movilidad”, concluye Willems.

Se registraron 672,940 nuevos programas maliciosos para la plataforma Android en el segundo semestre de 2013

gdata1El número de nuevas amenazas Android se incrementó en un 30% si lo comparamos con la primera mitad de 2013. Sin embargo, los 1,199.758 nuevos programas maliciosos suponen un 460% más respecto a 2012, marcando un nuevo record negativo.

Los troyanos, la amenaza más utilizada por los cibercriminales

gdata2El 46.4% de los programas maliciosos pueden agruparse en lo que se denominan familias de malware, mientras que en el 53.6% de los casos no puede realizarse esta clasificación o bien estamos hablando de los conocidos como PUPs.

Dentro de esos programas agrupados en familias de malware, los troyanos constituyen, con 80.9%, el grupo más numeroso, seguido de backdoors (18.8%) y exploits (0.3%). Los troyanos, en el apartado móvil, están, por regla general, especializados en el robo de datos personales que más tarde serán vendidos en los mercados negros de Internet.

Por su parte, los PUPs representan más de la mitad de los programas maliciosos. Aquí se incluyen programas que no son estrictamente dañinos pero que suelen esconder funciones espía y, especialmente, se dedican a la repetición indiscriminada de anuncios. A menudo son difíciles de desinstalar.

Perspectivas para 2014

  • Bitcoins y monedas digitales en el punto de mira: Las monedas digitales son cada vez más habituales entre los internautas que compran y venden online. Los expertos de G Data vaticinan la aparición de programas maliciosos capaces de robar estas monedas directamente de los smartphones y tablets con sistema operativo Android.
  • Crecen los ataques entre plataformas: Los dispositivos móviles son cada vez más utilizados en las operaciones de banca online, como segundo factor de autenticación al recibir los códigos de confirmación que envía el propio banco. La industria del cibercrimen concentrará sus energías en desarrollar amenazas capaces de interferir esta comunicación mediante ataques multiplataforma.
  •  Suscripciones a servicios de mensajería SMS Premium, en declive: Su causa principal, las mejoras incorporadas en las versiones 4.2 y sucesivas de Android. Los cibercriminales se concentrarán pues en el robo de datos personales.
  •  Smartphones, también en botnets: Los dispositivos móviles podrían empezar a usarse en ataques DDoS, y tal como se hace con las PC.
Leer más
Página 1 de 212