Dell presenta su informe anual de amenazas
Dell ha publicado los resultados de su Informe Anual sobre Amenazas de Seguridad, en el que se detallan las tendencias de ciberdelincuencia de 2015 y se identifican los principales riesgos emergentes de cara a 2016.
El informe, se basa en los datos recopilados durante el 2015 por Dell SonicWALL GRID, Global Response Intelligence Defense, una red de que recopila diariamente la información de millones de firewalls y decenas de millones de endpoints interconectados, así como del tráfico de la red de Dell SonicWALL y otras fuentes de la industria. Los resultados de este informe facilitan a las organizaciones consejos prácticos para que estén preparadas y puedan prevenir los ataques.
Este año el informe pone de manifiesto cuatro tendencias en cuanto a ciber-crimen:
1. La evolución de exploit kits para ir un paso por delante de los sistemas de seguridad.
2. Un incremento continuado del cifrado SSL/TLS que ofrece a los ciber-delincuentes más oportunidades para ocultar el malware de los cortafuegos.
3. El incremento del malware dirigido a Android.
4. Un claro incremento del número de ataques de malware.
“Muchos de los ataques a lo largo de 2015 tuvieron éxito gracias a que los ciber-delincuentes encontraron y aprovecharon los eslabones débiles en los programas de seguridad de sus víctimas debido a que sus soluciones de seguridad estaban desconectadas o desfasadas, por lo que fueron incapaces de detectar anomalías en sus ecosistemas”, afirma Curtis Hutcheson, director general de Dell Security (foto) “Cada ataque desarrollado con éxito representa una oportunidad para que los profesionales en seguridad aprendan de los errores de otros, de tal manera que revisen sus propias estrategias y refuercen los puntos débiles de sus sistemas de defensa. En Dell Security, creemos que la mejor manera para que los clientes se protejan es inspeccionar cada paquete de su red y validar cada derecho de acceso”.
Los exploit kits evolucionaron a una gran velocidad, con mayor sigilo y capacidades cambiantes
En 2015 Dell SonicWALL registró un aumento del uso de exploit kits. Aunque los kits más activos del año fueron Angler, Nuclear, Magnitude y Rig, el gran número de opciones brindó a los atacantes un flujo continuo de oportunidades para atacar a las más recientes vulnerabilidades zero-day, incluyendo aquellas que aparecieron en Adobe Flash, Adobe Reader y Microsoft Silverlight.
El Informe anual sobre amenazas de Dell Security demuestra que los ciber-delincuentes emplearon una serie de nuevas tácticas para ocultar mejor los exploit kits de los sistemas de seguridad, incluyendo el uso de mecanismos anti-forense, cambios de patrón de URL, steganography, que consiste en ocultar el archivo, mensaje, imagen o vídeo dentro de otro archivo, mensaje, imagen o vídeo; así como modificaciones en las técnicas de entrapment en landing pages.
“El comportamiento de los exploit kits siguió siendo dinámico a lo largo del año”, explica Patrick Sweeney, vicepresidente de gestión y marketing de producto en Dell Security. “Por ejemplo, Spartan, que fue descubierto por el equipo de amenazas de Dell SonicWALL, consiguió ocultarse de los sistemas de seguridad encriptando su código inicial y generando su código de explotación en la memoria en vez de hacerlo en el disco. Los exploit kits solo son eficaces cuando las empresas no actualizan su software y sus sistemas, por lo que la mejor forma de derrotarlos es seguir las buenas prácticas de seguridad, como estar al día de las actualizaciones y los parches correspondientes, emplear soluciones actualizadas de seguridad basadas en host, como NGFWs y servicios de prevención de intrusiones (IPS), y ser siempre prudentes a la hora de navegar por páginas conocidas y desconocidas”.
El cifrado SSL/TLS siguió aumentando, provocando ataques under-the-radar que afectaron a unos 900 millones de usuarios en 2015
El incremento del cifrado SSL/TLS es controvertido: una tendencia positiva en muchos aspectos, pero una tentadora vía para los ataques de los hackers informáticos. Con el cifrado SSL o TLS, los expertos en piratería pueden cifrar comunicaciones de comando y control, y códigos maliciosos para eludir los sistemas de prevención de intrusiones (IPS) y los sistemas de inspección anti-malware. Esta táctica se utilizó en una campaña de malvertising en agosto de 2015 para exponer a unos 900 millones de usuarios de Yahoo a un software malicioso redirigiéndolos a una página infectada por el exploit kit Angler.
El equipo de Dell SonicWALL registró un gran auge del uso de HTTPS a lo largo de 2015:
• Durante el cuatro trimestre de 2015, las conexiones HTTPS (SSL/TLS) supusieron de media el 64,6% de las conexiones a Internet, superando el crecimiento de HTTP a lo largo de gran parte del año.
• En enero de 2015 las conexiones HTTPS superaban en un 109 por ciento a las producidas en el mismo mes del año anterior.
• Cada mes de 2015 registró un incremento medio del 53% con respecto al mismo mes de 2014.
“Las buenas noticias son que siempre hay formas de disfrutar de las ventajas de seguridad del cifrado SSL/TLS sin tener que facilitar un túnel a los delincuentes”, comenta Sweeney. “Además de las prácticas habituales en cuanto a seguridad, como actualizar el software, los clientes pueden hacer un upgrade a un cortafuegos de última generación con inspección SSL-DPI integrada”.
El malware dirigido a Android sigue aumentando, poniendo en riesgo la mayor parte del mercado de smartphones
En 2015 Dell SonicWALL detectó la existencia de una serie de nuevas técnicas ofensivas y defensivas cuyo objetivo era reforzar los ataques al ecosistema Android, que engloba la mayor parte de los smartphones a escala global.
Dell SonicWALL registró ciertas tendencias emergentes entre los ataques contra dispositivos Android en 2015.
• La popularidad del ransomware dirigido a Android fue creciendo a lo largo del año.
• La aparición de un nuevo malware para Android que almacenaba su contenido malicioso en un archivo de biblioteca Unix, en vez del archivo classes.dex que suelen escanear los sistemas de seguridad.
• El sector financiero siguió siendo el blanco principal del malware para Android con una serie de amenazas maliciosas destinadas a apps de banca en dispositivos infectados.
“Aunque el lanzamiento del sistema operativo Android 6.0 Marshmallow en octubre de 2015 incluye un gran número de nuevas funciones de seguridad, podemos esperar que los ciber-delincuentes continúen encontrando la forma de sortear esas defensas”, comenta Sweeney. “Los usuarios de Android deberían ser prudentes e instalar únicamente aplicaciones procedentes de tiendas de confianza como Google Play, sin perder de vista los permisos que solicitan las apps, además de evitar el root de sus teléfonos”.
Los ataques de malware prácticamente se duplicaron hasta alcanzar los 8.190 millones
Los ataques de malware continuaron creciendo a lo largo de 2015, provocando graves daños a organismos gubernamentales, organizaciones, empresas e incluso a particulares.
Dell SonicWALL detectó un fuerte aumento del número y el tipo de ataques de malware que apuntaban a la base instalada de SonicWALL.
• El equipo recibió 64 millones de muestras de malware únicas, frente a los 37 millones de 2014, lo que supone un incremento del 73% e indica que los hackers cada año se esfuerzan más en infiltrarse en los sistemas organizativos con sus códigos maliciosos.
• En 2015 se registró un aumento de prácticamente el doble en los intentos de ataque, que pasaron de 4.200 millones a 8.190 millones.
• La combinación de Dyre Wolf y Parite colmaron el tráfico de red a lo largo de 2015. Otros ejemplos de malware duradero son TongJi, un JavaScript muy utilizado en múltiples campañas de drive-by (un malware que se descarga de forma silenciosa y automática cuando un usuario vista un sitio web infectado); Virut, un botnet activo por lo menos desde 2006, y el resurgimiento de Conficker, un conocido gusano informático dirigido al sistema operativo Microsoft Windows desde 2008.
• En octubre y noviembre de 2015 el exploit kit Spartan se concentraba más en Rusia que en cualquier otra parte del mundo.
“Los vectores de amenazas para la distribución de malware son casi ilimitados, y van desde tácticas clásicas como el spam por e-mail a nuevas tecnologías que afectan a dispositivos como cámaras portátiles (wearables), coches eléctricos o dispositivos del Internet de las cosas (IoT)”, comenta Sweeney. “En el mundo conectado en que vivimos, es crucial mantener una vigilancia de 360 grados, desde los programas y sistemas hasta la formación y accesos de los empleados, pasando por cualquier persona que entre en contacto con la red y los datos”.