Inicio Tecnología Informe de Symantec revela que las amenazas cibernéticas aumentan en volumen y...

Informe de Symantec revela que las amenazas cibernéticas aumentan en volumen y sofisticación

Symantec Corp. (Nasdaq: SYMC) anunció los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, el cual muestra un volumen masivo de más de 286 millones de nuevas amenazas el año pasado, acompañado de nuevas megatendencias en el ambiente de amenazas.

El informe destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; y un cambio en las tácticas de infección de los ataques, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales. Además, el informe explora cómo los atacantes están exhibiendo un notable cambio de foco hacia los dispositivos móviles.

2010: El Año de los Ataques Dirigidos
Ataques específicamente dirigidos como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de estos ataques focalizados aprovechó las vulnerabilidades de día cero para colapsar los sistemas informáticos. Por ejemplo, Stuxnet utilizó cuatro vulnerabilidades diferentes de día cero para atacar a sus objetivos.

En 2010, los atacantes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas. En muchos casos, los atacantes investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas. Debido a su naturaleza focalizada, muchos ataques tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.

Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos ataques focalizados engañaron a los individuos para obtener información personal. Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260,000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.

“Stuxnet y Hydraq, fueron dos de los eventos cibernéticos con mayor visibilidad en 2010, representan verdaderos incidentes de actividad de ataques cibernéticos y fundamentalmente cambiaron el panorama de las amenazas. La naturaleza de las amenazas se ha modificado al pasar de ataques a cuentas bancarias individuales a ataques a la información e infraestructura física de las naciones o estados”, dijo Stephen Trilling, Vicepresidente Senior de Tecnología de Symantec Security Technology y Response.

Las Redes Sociales: Un Terreno Fértil para los Cibercriminales
Las plataformas de redes sociales seguirán creciendo en popularidad y esta popularidad ha atraído un gran volumen de malware. Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL abreviadas. En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga. El año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.

El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente los ataques. En un escenario típico, el atacante ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio Web malintencionado en el área de la víctima. El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos. En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados. De éstos URLS, el 73 por ciento fue visitado 11 veces o más y 33 por ciento recibió entre 11 y 50 clics.

Las Herramientas de Ataque se Centran en Java
En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ataques generalizados en computadoras en red, siguió propagándose. Estos kits de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010. Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, Java es un blanco atractivo para los atacantes.

El kit de herramientas Phoenix fue responsable de la actividad de ataques en la Web en 2010. Este kit, así como muchos otros, incorpora ataques contra vulnerabilidades de Java. El sexto mayor ataque clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.

El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009. Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits de ataques, así que éstos son probablemente responsables de gran parte de este incremento.

Panorama de las Amenazas a Dispositivos Móviles
Las principales plataformas móviles finalmente están en todas partes y llaman la atención de los atacantes, por esta razón, Symantec espera que aumenten los ataques a estas plataformas. En 2010, la mayoría de ataques de malware contra dispositivos móviles tomó la forma de Caballos de Troya que se hacen pasar por aplicaciones legítimas. Mientras que los atacantes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada en aplicaciones legítimas. El atacante luego distribuyó estas aplicaciones contaminadas a través de tiendas de aplicaciones públicas. Por ejemplo, los autores del troyano Pjapps emplearon este método.

Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los atacantes a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles. Lamentablemente, estas fallas son relativamente comunes; Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares. En los primeros meses de 2011 los atacantes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos. De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles. Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes.[i]

Hallazgos Destacados sobre el Panorama de Amenazas:

286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.

93 por ciento de aumento en ataques Web: los kits de herramientas de ataque Web tuvo 93 por ciento de incremento en el volumen de ataques Web en 2010. El uso de URL abreviados también contribuyo a este aumento.

Actividad maliciosa en América Latina: Argentina ocupa el tercer puesto en la clasificación regional de países con mayor actividad maliciosa en Internet. El primer lugar lo ocupa Brasil, seguido de México.

260,000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.

14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.

6,253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.

42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.

Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.

74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios Web farmacéuticos y marcas relacionadas.

$15 dólares por 10,000 bots: Symantec detectó un anuncio que listaba el precio de 10,000 equipos infectados con bots en $15 en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.

$0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.

En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región de América Latina.