Inicio Web. Crecen ciberataques hacia objetivos del Sector Público

Crecen ciberataques hacia objetivos del Sector Público

Durante el segundo trimestre de 2015 se registró un gran número de vulnerabilidades y ataques de alto perfil a nivel global.

Según el reporte ‘Marea ascendente: Nuevos ataques que amenazan a las Tecnologías Públicas, de Trend Micro, se está gestando una evolución de las herramientas y los métodos que los atacantes utilizan para obtener un mayor retorno de la inversión en el crimen cibernético.

Los hackers están adoptando enfoques más estratégicos, refinando su visión y seleccionando de manera más directa a sus víctimas para mejorar sus índices de infección.

Esto es un reflejo del crecimiento exponencial que está teniendo el uso de varios métodos de ataque tradicionales, entre los cuales se incluye un aumento de 50% de la integración del kit de explotación Angler, un crecimiento de 67% de las amenazas relacionadas con los kits de explotación en general y el ransomware CryptoWall, que se volvió altamente dirigido. Cabe mencionar que 79% de las infecciones ocurrieron sólo en Estados Unidos.

‘La situación de la ciberseguridad en México ha estado empeorando con respecto al trimestre anterior’, comentó Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro México.

‘La capacidad de detección y respuesta frente a ataques avanzados es prácticamente nula y esto se ve reflejado en la cantidad de dispositivos que son víctimas de ataques de ransomware, correos electrónicos con adjuntos maliciosos que evaden las medidas de seguridad y los primeros ataques dirigidos a puntos de venta en la industria hotelera y de retail en México’.

Además, las organizaciones gubernamentales se han dado cuenta del impacto que tuvieron los ataques cibernéticos durante el segundo trimestre, por ejemplo las brechas de datos masivas que sufrió el Servicio de Recaudación de Impuestos (IRS) en mayo, así como el sistema de la Oficina de Gestión de Personal (OPM) de Estados Unidos en junio.

La brecha sufrida por la OPM ha sido la más grande de su tipo hasta ahora, y la cual expuso información personalmente identificable de aproximadamente 21 millones de individuos.

Otras organizaciones gubernamentales fueron afectadas por las campañas dirigidas que utilizaban macro malware, nuevos servidores de comando y control (C&C), y el uso continuo de vulnerabilidades explotadas recientemente, así como Operación Pawn Storm de día cero.

Al observar el panorama de amenazas del segundo trimestre, Estados Unidos se destacó por ser un jugador importante que lanza y recibe varios ataques como: enlaces maliciosos, spam, servidores C&C y ransomware que están teniendo una presencia significativa.

Los principales hallazgos del reporte incluyen:

[box]

  • Los ataques provocan trastornos en los servicios públicos. Las cadenas de televisión, los aviones, los sistemas vehiculares automatizados y los ruteadores domésticos plantean el riesgo de no sólo ser infectados por malware, sino también de sufrir inconveniencias físicas y amenazas.
  • Los criminales cibernéticos solitarios ganan notoriedad a través de ataques de ransomware y PoS exitosos. FighterPoS y MalumPoS lanzados por los hackers solitarios Lordfenix y Frapstar, junto con los ataques de keylogger Hawkeye, demostraron que un solo individuo es capaz de tener un impacto importante en el entorno de amenazas de la actualidad.
  • Las organizaciones gubernamentales combaten el crimen cibernético. La Interpol, la Europol, el Departamento de Seguridad Nacional y el FBI tuvieron una participación activa en el desmantelamiento de botnets que habían estado operando por largo tiempo. Además, la captura de Ross Ulbricht, fundador de Silk Road, sacó a la luz la oscura naturaleza y los peligros de la Dark Web.
  • Los ataques a las organizaciones gubernamentales tuvieron consecuencias nacionales y políticas. El ataque a la OPM fue un crudo llamado de atención al hecho de que los datos personales no están seguros en ningún lugar. El malware, el constante movimiento geográfico de las operaciones de los hackers y los servidores de C&C figuraron entre las tácticas que se utilizaron para robar datos de los gobiernos en esta y otras brechas similares.
  • Los sitios web y dispositivos móviles sufrieron diversas amenazas. Si bien, las amenazas al software siempre están presentes, las vulnerabilidades de las aplicaciones Web demostraron ser igualmente peligrosas. Los ataques aprovecharán cualquier vulnerabilidad disponible y las aplicaciones necesitarán la atención de seguridad a la medida para asegurar que se cierren esos puntos de entrada.

[/box]