Correo electrónico, principal entrada para malware avanzado
Durante el primer trimestre de 2012 se registró un incremento de 56% en la cantidad de ataques basados en correo electrónico y a pesar de ser muy diversos los que utilizan amenazas persistentes avanzadas (APTs, por sus siglas en inglés), como en los casos de Operación Aurora, GhostNet o Night Dragon, los criminales emplean la ingeniería social para llevarlos a cabo, reporta FireEye.
“Operación Aurora, GhostNet, Night Dragon, la brecha de RSA y la mayoría de otros casos que han sido documentados, públicamente, se han iniciado, al menos en parte, a través de correos electrónicos mediante tácticas de spear phishing”, indica la compañía en su documento Advanced Threat Report-1H 2012.
De acuerdo con la organización, generalmente, los mensajes de los atacantes utilizan direcciones URL maliciosas o archivos adjuntos, cuyo objetivo es explotar las vulnerabilidades de día cero.
Del primer trimestre al segundo de 2012 hubo un aumento de 56% en la cantidad de los ataques basados en correo electrónico que penetraron con éxito los mecanismos de seguridad tradicionales de las organizaciones, según datos recolectados de la base instalada de clientes de la firma.
En los últimos meses dominaron los correos con enlaces maliciosos, con crecimientos de más de 250% frente a aquellos que explotan vulnerabilidades, los cuales tuvieron un aumento menor al 100 por ciento. Sin embargo, “como hemos visto en el pasado, una nueva generación de vulnerabilidades de las aplicaciones de día cero está siempre a la vuelta de la esquina, por lo cual los cibercriminales volverán a presentar ataques basados en ellas”.
Asimismo, FireEye rescata que, en la segunda mitad del año pasado, los 20 principales archivos maliciosos representaron el 45% de los adjuntos que evaden las defensas perimetrales de las organizaciones. Sin embargo, en el primer semestre de 2012, la variedad de adjuntos maliciosos aumentó, de manera que los 20 principales archivos maliciosos fueron sólo el 26 por ciento.
“Estas cifras dejan claro que los cibercriminales están evolucionando sus programas maliciosos con mayor rapidez, empleando una lista más larga de nombres de archivo y reproduciendo y transformando los programas en forma automatizada, lo cual dificulta la creación de defensas basadas en firmas para frustrar los ataques”, asegura la californiana.
Adicionalmente, observa que los criminales hacen uso de dominios de internet “desechables”, con lo cual buscan mantenerse por debajo de los filtros basados en reputación y en firmas.
Finalmente, reporta la marca, en promedio las organizaciones están experimentando 643 eventos maliciosos, los cuales, aparte del correo electrónico, provienen de sitios web. En comparación con el segundo semestre de 2011, el número de infecciones por compañía que evadieron con éxito las defensas tradicionales aumentó 225% en la primera mitad de este año.