SANTA CLARA, Calif. — SonicWall, el socio de seguridad de confianza que protege a más de un millón de redes empresariales en todo el mundo, anunció hoy los hallazgos de su informe anual de amenazas, que destaca los avances más notables realizados por los profesionales de la seguridad y los ciberdelincuentes en 2016. El informe está basado en datos recopilados a lo largo de 2016 por la red Global Response Intelligence Defense (GRID) Threat Network mantenida por SonicWall que recibe informes diarios de más de 1 millón de sensores de seguridad en casi 200 países y territorios.
De acuerdo con el Informe Anual de Amenazas 2017 de SonicWall, 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también, de los ciberdelincuentes. A diferencia de años anteriores, SonicWall vio el volumen de muestras de malware únicas recolectadas a 60 millones en comparación con 64 millones en 2015, con una disminución del 6,25 por ciento. El total de intentos de ataque de malware cayó por la primera vez en 7,87 mil millones al año, desde 8,19 mil millones en 2015. Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con Ransomware, impulsado por la ascensión de los “Ransomware como servicio” (RaaS).
"Sería inexacto decir que el panorama de la amenaza disminuyó o se amplió en 2016 - más bien, parece haber evolucionado y cambiado", dijo Bill Conner, Presidente y CEO de SonicWall. "La ciberseguridad no es una batalla de desgaste, es una carrera armamentista, y ambas partes están demostrando ser excepcionalmente capaces e innovadoras".
Avances de la industria de seguridad
Los ataques de malware en el punto de venta disminuyeron un 93 por ciento entre 2014 y 2016.
Las importantes brechas en el comercio minorista en 2014 llevaron a las compañías a adoptar medidas de seguridad más proactivas. Desde entonces, la industria ha visto la implementación de sistemas de POS basados en chips, una extensa adaptación de estándares como PCI-DDS (Payment Data Industry Standard) y otras continuas medidas de seguridad.
- En 2014, el GRID Threat Network de SonicWall observó un aumento de 333 por ciento en el número de nuevas contramedidas de malware para POS desarrolladas y desplegadas en comparación con el año anterior
- El GRID Threat Network de SonicWall observó el número de nuevas variantes de malware de POS en un 88 por ciento año tras año y un 93 por ciento desde 2014. Esto implica que los ciberdelincuentes están menos interesados en dedicar tiempo a la innovación de malware POS.
El tráfico cifrado Secure Sockets Layer/Transport Layer Security (SSL/TLS) creció un 38 por ciento, en parte como respuesta a la creciente adopción de aplicaciones en la nube.
La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5,3 mil billones de conexiones web en 2015 a 7,3 mil billones en 2016, según el GRID Threat Network de SonicWall.
- La mayoría de las sesiones web detectadas a lo largo del año por el GRID Threat Network de SonicWall fueron encriptadas con SSL/TLS, que comprendían el 62% del tráfico web.
- Una de las razones del incremento en el cifrado SSL/TLS es el creciente apetite de las empresas por las aplicaciones en la nube. El GRID Threat Network de SonicWall observó el uso total de aplicaciones crecer de 88 mil billones en 2014 y 118 mil billones en 2015 a 126 mil billones en 2016.
Si bien esta tendencia hacia el cifrado SSL/TLS es en general positiva, también merece una advertencia. El cifrado SSL/TLS hace que sea más difícil para los ladrones cibernéticos interceptar información de pago de los consumidores, pero también proporciona una puerta trasera, no inspeccionada y confiable en la red, que los ciberdelincuentes pueden aprovechar para introducir malware. La razón de esta medida de seguridad es que muchas empresas no cuentan con una infraestructura adecuada para realizar una inspección profunda de paquetes (Deep Packet Inspection - DPI) con el fin de detectar malware oculto en las sesiones web cifradas con SSL/TLS.
Los exploit kits Angler, Nuclear y Neutrino desaparecieron a mediados de 2016.
A comienzos de 2016, el mercado de malware fue dominado por un puñado de exploit kits, en particular Angler, Nuclear y Neutrino. Tras la detención de más de 50 piratas informáticos rusos por aprovechar el troyano Lurk para cometer fraude bancario, El GRID Threat Network de SonicWall observó que el kit de ataque de Angler dejó de aparecer, lo que llevó a muchos a creer que los creadores de Angler estaban entre los arrestados. Un tiempo después de la desaparición de Angler, aumentó el uso de Nuclear y Neutrino.
- El GRID Threat Network de SonicWall notó que los exploits kits restantes comenzaron a fragmentarse en múltiples versiones más pequeñas para llenar este vacío. Para el tercer trimestre de 2016, Rig había evolucionado en tres versiones aprovechando diferentes patrones de URL, encriptación de página de destino y cifrado en el payload de datos.
- En 2016, al igual que con el spam y otros métodos de distribución, SonicWall vio exploits kits que formaran parte de la máquina de entrega de Ransomware, haciendo variantes de Cerber, Locky, CrypMIC, BandarChor, TeslaCrypt y otros sus recargas de pagos (primary pay loads) durante todo el año. Sin embargo, los exploits kits nunca se recuperaron del golpe masivo que recibieron a principios de año con la destrucción de sus familias dominantes.
Avances de los ciberdelincuentes
El uso de Ransomware aumentó 167 veces año tras año y fue la principal opción en campañas de correo electrónico malicioso y exploit kits
El GRID Threat Network de SonicWall detectó un incremento de 3,8 millones de ataques de Ransomware en 2015 a 638 millones en 2016. La ascensión del Ransomware como servicio (RaaS) hizo que esta naturaleza de malware fuera significativamente más fácil de obtener y desplegar. El crecimiento sin precedentes probablemente fue impulsado por un acceso más fácil en el mercado negro, el bajo costo de llevar a cabo un ataque de Ransomware, la facilidad de su distribución y el bajo riesgo de ser capturado o castigado.
- Ransomware siguió aumentando durante todo el año, a partir de marzo de 2016, cuando los ataques de ransomware se dispararon de 282.000 a 30 millones a lo largo del mes y continuaron hasta el cuarto trimestre, que cerró en 266.5 millones de intentos de ataque de Ransomware por trimestre
- La opción más popular para las campañas de correo electrónico malicioso en 2016 fue el Ransomware, típicamente Locky, que se desplegó en aproximadamente el 90 por ciento de los ataques Nemucod y más de 500 millones de ataques totales a lo largo del año.
- Ninguna industria se salvó de los intentos de ataque de Ransomware. Los sectores de la industria fueron apuntados casi en igual medida, con la industria de ingeniería mecánica e industrial cosechando el 15 por ciento de los golpes medios del Ransomware, seguidos por un empate entre los productos farmacéuticos (13 por ciento) y los servicios financieros (13 por ciento), y los bienes raíces (12 por ciento).
"Con la continua ascensión de Ransomware, es importante para las empresas evaluar su estrategia de defensa cibernética", Mike Spanbauer, Vice Presidente de Seguridad, Test & Advisory, NSS Labs. "En 2016 vimos grandes avances de los ciberdelincuentes y creemos que fabricantes como SonicWall, que están dispuestos a invertir y desarrollar tecnología para ganar la batalla contra Ransomware, ayudarán a la industria de seguridad a adelantarse a este método de ataque cada vez más frecuente ".
Los dispositivos de Internet de las cosas (IoT) se vieron comprometidos a gran escala debido a las características de seguridad mal diseñadas, lo que abrió la puerta a los ataques distribuidos de negación de servicio.
Los dispositivos IoT proporcionaron un atractivo vector de ataque para los ciberdelincuentes en 2016. Las brechas en la seguridad IoT permitieron a los ladrones cibernéticos lanzar los mayores ataques distribuidos de denegación de servicio (DDoS) en 2016, aprovechando cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDoS usando la capa de administración de botnet Mirai.
- El GRID Threat Network de SonicWall observó vulnerabilidades en todas las categorías de dispositivos IoT, incluidas las cámaras inteligentes, los portátiles inteligentes, las casas inteligentes, los vehículos inteligentes, el entretenimiento inteligente y los terminales inteligentes.
- Durante el pico de Mirai en noviembre de 2016, El GRID Threat Network de SonicWall observó que los Estados Unidos fue, con mucho, el país más afectado, con el 70 por ciento de los ataques DDoS, seguido por Brasil (14 por ciento) e India (10 por ciento).
Los dispositivos AndroidTM aumentaron las protecciones de seguridad, pero permanecieron vulnerables a los ataques de superposición.
Google trabajó duro en 2016 para corregir las vulnerabilidades y exploits que los ciberdelincuentes han utilizado contra Android en el pasado, pero los atacantes utilizaron técnicas novedosas para superar estas mejoras de seguridad.
- El GRID Threat Network de SonicWall observó a los ciberdelincuentes aprovechando las superposiciones de pantallas para imitar las pantallas de aplicaciones legítimas y engañar a los usuarios para que ingresaran información de inicio de sesión y otros datos. Cuando Android respondió con nuevas características de seguridad para combatir las superposiciones, SonicWall observó que los atacantes evadían estas medidas al convencer a los usuarios para que proporcionaran permisos que permitieran utilizar superposiciones.
- Las aplicaciones centradas en contenido adulto disminuyeron en el Google Play, pero los ciberdelincuentes siguieron encontrando víctimas en tiendas de aplicaciones de terceros. Ransomware era una opción común, al igual que las aplicaciones de auto-instalación. El GRID Threat Network de SonicWall observó más de 4.000 aplicaciones distintas con principal opción de auto-instalación en cuestión de dos semanas.
Por: Redacción SonicWall
0 Comentarios
Deje su comentario