Informes

Panorama de seguridad: Dónde hay que poner el ojo

En su último reporte de seguridad, Symantec descubrió más de 430 millones de nuevas instancias únicas de malware en 2015, un aumento del 36% en relación al año anterior. Esto no es sorprendente, porque como la vida real y la vida online se tornan indistinguibles entre sí, el cibercrimen se ha tornado una parte de nuestras vidas diarias. Los ataques contra las empresas y las naciones llegan a los titulares de prensa con tal frecuencia que nos tornamos insensibles al gran volumen y al aumento rápido de las ciberamenazas.

En 2015, el número de vulnerabilidades de día cero hallados mostró un aumento del 125% en relación al año anterior. En otras palabras, una nueva vulnerabilidad de día cero fue hallada a cada semana (en promedio) en 2015. En 2013, el número de vulnerabilidades de día cero (23) duplicó en relación al año anterior.

En 2014, el número se mantuvo relativamente estable en 24, lo que llevó a concluir que habíamos alcanzado un nivel. Esa teoría duró poco tiempo. La explosión de 2015 en el número de hallazgos de día cero sostiene el papel fundamental que desempeñan en los ataques dirigidos lucrativos. Dado el valor de esas vulnerabilidades, no nos sorprende que se haya desarrollado un mercado para atender la demanda. En realidad, considerando la velocidad con la que las vulnerabilidades de día cero se están hallando, pueden tornarse un commodity.

Los grupos de ataques dirigidos exploran las vulnerabilidades hasta que sean expuestas públicamente, a seguir, las dejan de lado para enfocar en vulnerabilidades recientemente descubiertas. Cuando Hacking Team fue expuesto en 2015 por tener al menos seis vulnerabilidades de día cero en su cartera, confirmó nuestra caracterización de la caza por casos de día cero como algo profesionalizado. Las vulnerabilidades pueden aparecer en casi cualquier tipo de software, sin embargo lo más atractivo para los grupos de ataques dirigidos es un software que sea ampliamente utilizado. Muchas veces, la mayoría de esas vulnerabilidades son halladas en software como Internet Explorer y Adobe Flash, que son utilizados diariamente por un gran número de consumidores y profesionales. Cuatro de las cinco vulnerabilidades de día cero más exploradas en 2015 eran relacionadas a Adobe Flash. Una vez halladas, las vulnerabilidades de día cero son rápidamente adicionadas a los toolkits de los cibercriminales y comienzan a ser exploradas. En este momento, millones serán atacados y cientos de miles infectados si un parche no está disponible, o si las personas no se mueven con suficiente rapidez para aplicar el parche.

REGISTROS DE PERSONAS ROBADOS

A fines de 2015, el mundo sufrió la más grande violación de datos ya registrada públicamente. Un espantoso volumen de 191 millones de registros fue expuesto. Esa puede haber sido la más grande megaviolación, sin embargo no fue la única. En 2015, se reportó un récord total de nueve megaviolaciones. (Una megaviolación es definida como una violación de más de 10 millones de registros.)

El número total reportado de identidades expuestas creció el 23%, para 429 millones. Sin embargo, este número esconde una historia mayor. En 2015, cada vez más empresas optaron por no revelar la magnitud total de las violaciones que sufrieron. Las empresas que optaron por no comunicar el número de registros perdidos aumentaron el 85%. Una estimativa conservadora de Symantec de esas violaciones no declaradas empuja el número real de registros perdidos para más de quinientos millones.

El hecho de que las empresas están cada vez más optando por no divulgar detalles críticos tras una violación es una tendencia preocupante. La transparencia es fundamental para la seguridad. En cuanto se están llevando a cabo varias iniciativas de compartición de datos en el sector de seguridad, ayudándonos a todos a mejorar nuestras posiciones y productos de seguridad, algunos de estos datos están siendo cada vez más difíciles de recopilar.

VULNERABILIDADES QUE PREOCUPAN

Más de un millón de ataques web fueron dirigidos a la población, todos los días en 2015. Muchas personas creen que visitando apenas sitios legítimos y bien conocidos los mantendrán a salvo de los crímenes online. Eso no es verdad. Los cibercriminales continúan aprovechándose de las vulnerabilidades en sitios legítimos para infectar a los usuarios, porque los administradores de sitios web fallan al intentar protegerlos. Más del 75% de todos los sitios legítimos tienen vulnerabilidades no corregidas con parches. El 15% de los sitios legítimos poseen vulnerabilidades consideradas “críticas”, lo que significa que es necesario apenas un esfuerzo trivial para que los cibercriminales obtengan acceso y manipulen esos sitios para sus debidos fines. Es el momento de que los administradores de sitios asuman la responsabilidad y solucionen los riesgos de una forma más agresiva.

CAMPAÑAS DE PHISHING

En 2015, una organización gubernamental o empresa financiera blanco de un ataque, tenía una gran propensión de ser blanco nuevamente, al menos tres veces más a lo largo del año. En general, las grandes empresas que sufrieron un ciberataque, fueron víctimas, en promedio, de 3,6 ataques exitosos cada una. En los últimos cinco años, hemos observado un aumento constante de ataques contra empresas con menos de 250 empleados, con 43% de todos los ataques dirigidos a las pequeñas empresas en 2015, comprobando que las empresas de todos los tamaños corren riesgos. No son solamente las empresas de Fortune 500 ni las naciones que corren el riesgo de tener la dirección de IP robada, sino también incluso el servicio de lavandería local puede ser un blanco.

Como ejemplo, una organización de 35 funcionarios fue víctima de un ciberataque liderado por un competidor. El competidor se escondió en su red durante dos años robando información sobre precios y clientes, lo que le proporcionaba una ventaja considerable. Esto sirve como un aviso claro de que todas las empresas son potencialmente vulnerables a los ataques dirigidos. En realidad, las campañas de spear phishing dirigidas a los empleados aumentaron el 55% en 2015. Ningún negocio está libre de riesgos. Los grupos de ataque motivados puramente por el lucro pueden ser tan técnicamente sofisticados y bien organizados como cualquier grupo de ataque patrocinado por una Nación. Vamos a poner como ejemplo el grupo “Butterfly”, que robó información para utilizarla en la manipulación de acciones.

EL RANSOMWARE EN AUMENTO

Ransomware continúa evolucionando. El año pasado, vimos el crypto-ransomware (cifrado de archivos) sustituir el ransomware antiguo, menos perjudicial (bloqueo de pantalla de la computadora). Crypto-ransomware creció el 35% en 2015. Un tipo extremadamente rentable de ataque, ransomware continuará iludiendo a los usuarios de PC y se expandirá a cualquier dispositivo conectado a la red que pueda mantenerse como rehén para obtener lucro.

En 2015, ransomware encontró nuevos blancos y amplió su foco originalmente en PC para sistemas Mac, Linux y en smartphones. Symantec incluso demostró ataques de prueba de concepto contra smartwatches y televisores en 2015.

numeros-symantec

Otro dato que se extrae del informe está ligado a los smartphones, ya que se están tornando un blanco cada vez más atractivo para los criminales online. Como resultado, ellos están invirtiendo en ataques más sofisticados que son eficaces en el robo de datos personales valiosos o extorsión de dinero de víctimas. Si bien los usuarios de Android continúan siendo el principal blanco, 2015 nos mostró también ataques eficaces en los dispositivos de Apple, y los dispositivos iOS no necesitan desbloquearse para ser comprometidos.

¿Otro fenómeno que preocupa? Internet of Things (IoT). Las cosas conectadas a Internet están multiplicándose rápidamente. Vimos muchos ataques de prueba de concepto y reales en 2015, identificando vulnerabilidades serias en coches, dispositivos médicos y mucho más. Los fabricantes necesitan priorizar la seguridad para reducir el riesgo de graves consecuencias personales, económicas y sociales.

numeros-symantec-iot

DATOS A TENER EN CUENTA

Del informe, se extraen 6 conclusiones clave:

  • Se detectó, en promedio, una vulnerabilidad de día cero por semana. Los atacantes avanzados siguen aprovechando las fallas en los navegadores y los plugins de sitios web.
  • Se perdieron o robaron quinientos millones de informes personales. Cada vez menos empresas elaboran informes sobre el alcance total de las fugas de datos.
  • Las vulnerabilidades de seguridad más importantes en el 75 % de los sitios web más populares nos ponen a todos en peligro. Los administradores web todavía tienen dificultades para mantener la vigencia de los parches.
  • Las campañas sobre spear-phishing destinadas a empleados aumentaron un 55 %. Los ciberatacantes apuntan a los datos de las grandes empresas en el largo plazo.
  • El ransomware aumentó un 35 %. Los cibercriminales usan el cifrado como arma para retener datos críticos de las empresas y las personas.
  • Se bloquearon cien millones de servicios de soporte técnico falsos. Ahora, los ciberestafadores lo engañan para que los llame y les entregue su dinero.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba