HayCanal.com

Una vulnerabilidad de día cero por semana en 2015

Una vulnerabilidad de día cero por semana en 2015

El Informe sobre amenazas a la seguridad en Internet, ISTR, de Symantec, Volumen 21, revela la existencia de una tendencia organizada por parte de los cibercriminales.

Los delincuentes informáticos están adoptando las mejores prácticas corporativas y estableciendo negocios profesionales para incrementar la eficiencia de sus ataques dirigidos contra empresas y consumidores. Esta nueva clase de cibercriminales profesionales abarca todo el ecosistema de atacantes, ampliando el alcance de las amenazas para empresas y consumidores e impulsando el crecimiento de los delitos online.

Los grupos delictivos de ataques avanzados repiten ahora las habilidades que distinguen a los atacantes gubernamentales. Disponen de amplios recursos y de un personal muy cualificado a nivel técnico, que opera con tal eficiencia que incluso tiene un horario laboral normal, se toma días libres los fines de semana y coge vacaciones”, señala Carlos Ferro, country manager de Symantec en Iberia. “Hemos llegado a ver ciberdelincuentes de bajo nivel que crean operativas de call center para incrementar el impacto de sus estafas”.

Los grupos de ataque profesionales avanzados son los primeros en aprovechar las vulnerabilidades de día cero, utilizándolas para su propio beneficio o vendiéndolas a otros delincuentes de menor nivel en el mercado abierto, donde rápidamente se convierten en productos de consumo. En 2015, el número de vulnerabilidades de día cero descubiertas se duplicó hasta alcanzar el récord de 54, un incremento del 125% respecto al año anterior, confirmando el papel crítico que juegan en los ataques dirigidos con fines de lucro. Al mismo tiempo, el malware creció a un asombroso ritmo, con 430 millones de nuevas variantes de malware descubiertas en 2015. El creciente volumen de malware prueba que los ciberdelincuentes profesionales están aprovechando sus enormes recursos para intentar derribar y entrar en las redes corporativas.

España se sitúa en el 19º puesto a nivel mundial como fuente de ciberamenazas

En 2015, España se convirtió en el 19º país a nivel mundial, y el octavo en Europa, como fuente de ciberamenazas. Por lo que se refiere al ransomware, España está incluso en puestos más altos dentro de los rankings globales, ocupando la decimocuarta posición con más de 107.000 amenazas de este tipo detectadas, casi 300 al día. Los ataques dirigidos continúan llevándose a cabo en el país, la mayor parte de ellos contra pequeñas y medianas empresas, con un 70% de pymes afectadas. Los servicios, así como la banca y la industria de seguros, son los sectores a los que más se dirigen los ataques, contabilizando más del 80 % del total. Los españoles también son objetivo de las estafas en redes sociales. Destaca el hecho de que las ofertas falsas representan una alta proporción entre todas las amenazas de redes sociales detectadas, contabilizando casi el 40% de todas las registradas, casi tantas como las que se comparten individualmente.

Más de 500 millones de registros con información personal fueron robados o se perdieron en 2015

Las fugas de datos continúan impactando en la empresa. De hecho, las grandes empresas que son objetivo de ataques lo serán, de media, tres veces más a lo largo del año. En 2015 fuimos testigos de la mayor fuga de datos hecha pública, con 191 millones de registros comprometidos en un único incidente. Hubo también un récord total de nueve mega fugas. Aunque se vieron expuestas 429 millones de identidades, el número de empresas que eligen no informar sobre el número de registros perdidos subió hasta el 85%. Una estimación conservadora desde Symantec respecto a estas fugas no declaradas sitúa el número real de registros perdidos por encima de los 500 millones.

El creciente número de compañías que deciden ocultar los detalles críticos tras una brecha de seguridad es una tendencia preocupante”, señala Carlos Ferro. “La transparencia es crítica para la seguridad. Ocultando el impacto completo de un ataque se hace más difícil evaluar el riesgo y mejorar tu posición de seguridad para evitar futuros ataques”.

La encriptación se utiliza como arma delictiva para almacenar los datos críticos de empresas e individuos

El ransomware también ha seguido evolucionando en 2015, y el tipo más dañino de ataques de ransomware encriptado (crypto-ransomware) ha crecido un 35%. Estos ataques de crypto-ransomware más agresivos encriptan todos los contenidos digitales de la víctima y los guardan hasta que se paga por el rescate. Este año, el ransomware pasó de los PCs a los smartphones, y a los sistemas Mac y Linux, ya que los atacantes están cada vez más interesados en cualquier dispositivo conectado a una red que pueda ser secuestrado para su beneficio, lo que indica que las empresas son el siguiente objetivo.

“No nos llame, nosotros le llamaremos”: los ciber estafadores hacen que les llames para quedarse con tu dinero

Puesto que las personas desarrollan gran parte de su vida online, los atacantes están cada vez más enfocados en utilizar esta intersección entre el mundo físico y el digital en su propio beneficio. En 2015, Symantec vio resurgir muchos fraudes que han demostrado ya su eficacia en el pasado. Los ciberdelincuentes volvieron a recurrir a los fraudes de falso soporte técnico, que experimentaron un incremento del 200% el año pasado. La diferencia es que ahora los delincuentes envían falsos mensajes de alertas a dispositivos como los smartphones, conduciendo a los usuarios a call centers controlados por los atacantes con el fin de engañarles y que compren servicios inútiles.

La voz de los expertos: consejos y trucos de seguridad

En respuesta a la evolución de los atacantes, las empresas y los consumidores pueden tomar diversas medias para protegerse. Como punto de partida, Symantec ofrece las siguientes recomendaciones:

Para las empresas:

• La importancia de estar prevenido: Es importante utilizar soluciones de inteligencia y de detección de amenazas avanzadas para contar con indicadores de riesgo y responder más rápido ante posibles incidentes.

•  Desarrollar una estrategia de seguridad fuerte: Es recomendable implementar la seguridad multi-nivel en el punto final, la seguridad de red, un sistema de autenticación fuerte y las tecnologías basadas en la reputación. También lo es colaborar con un proveedor de servicios de seguridad gestionados para ampliar el equipo TI.

•  Prepararse para lo peor: La gestión de incidentes garantiza que la estructura de seguridad esté optimizada, sea cuantificable y pueda repetirse, y estas lecciones aprendidas mejoran la posición de seguridad global de la empresa. Es recomendable destinar un depósito para la contratación de un experto externo que le ayude a gestionar las crisis.

•  Proporcionar formación continua a los empleados: Una buena práctica es establecer programas de formación basados en simulaciones para todos los empleados, así como directrices y procedimientos para proteger los datos sensibles en los dispositivos personales y corporativos. También lo es evaluar regularmente los equipos de investigación internos y realizar ejercicios de prueba, para garantizar que cuentan con las habilidades necesarias para combatir eficazmente las ciberamenazas.

Para los consumidores:

•  Utilizar contraseñas fuertes: Utilizar contraseñas fuertes y únicas. Cambiar las contraseñas cada tres meses y no reutilizarlas nunca. El usuario debería considerar el uso de un gestor de contraseñas para proteger aún más su información.

•  La importancia de pensar antes de hacer clic: Abrir un archivo adjunto equivocado puede introducir malware en el equipo del usuario. Por eso no debe consultar, abrir o copiar archivos adjuntos si no tiene total confianza en el remitente.

•  Protegerse a uno mismo: Un gramo de protección vale más que un kilogramo de cura. Utilizar una solución de seguridad online que incluya antivirus, firewalls, protección del navegador y protección probada ante amenazas online es clave.

•  Ser cauteloso ante las tácticas de scareware: Las versiones de software que se presentan como gratuitas, craqueadas o pirateadas pueden exponer al usuario al malware. Los ataques de ingeniería social y ransomware intentarán engañarle para que piense que su ordenador está infectado y adquiera software que realmente no sirve para nada o incluso que pague para  que eliminen el virus de su equipo.

•  Proteger los datos personales: La información que se comparte online expone al usuario a ataques de ingeniería social. Es recomendable limitar la cantidad de información personal que se comparte online y en redes sociales, incluyendo información de registros, fechas de nacimiento y nombre de mascotas.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos