Etiqueta: Botnets

El malware dirigido ha aumentado más del doble en 2017

El número total de muestras de malware que tiene como objetivo a los dispositivos inteligentes ha llegado a más de 7 mil, y de estas más de la mitad ha surgido en 2017, según investigadores de Kaspersky Lab. Son más de 6 mil millones de dispositivos inteligentes utilizados en todo el mundo, las personas están cada vez más en riesgo a causa del malware dirigido a sus vidas conectadas.

Los dispositivos inteligentes, donde encontramos relojes y televisores inteligentes, enrutadores y cámaras, se conectan entre sí y constituyen el creciente fenómeno del Internet de las Cosas (IoT, por sus siglas en inglés), una red de dispositivos equipados con tecnología integrada que les permite interactuar entre sí o con el ambiente externo.

Varios analistas han pronosticado que para 2020 esto podría alcanzar la cifra de 20 a 50 mil millones de dispositivos.

Los expertos de Kaspersky Lab han llevado a cabo investigaciones sobre el malware IoT para examinar la gravedad del riesgo. Han creado honeypots, redes artificiales que simulan las redes de diferentes dispositivos IoT (enrutadores, cámaras conectadas, etc.), para observar cómo el malware intenta atacar sus dispositivos virtuales. No tuvo que pasar mucho tiempo, pues los ataques que utilizaban muestras maliciosas conocidas y previamente desconocidas comenzaron casi inmediatamente después de instalar el honeypot.

La mayoría de los ataques detectados por los expertos de la compañía tenían como objetivo las videograbadoras digitales o cámaras IP (63%), y 20% eran contra dispositivos conectados a una red, entre ellos enrutadores, módems DSL, etc. Cerca del 1% de los objetivos eran los dispositivos más comunes utilizados por el público, como impresoras y dispositivos inteligentes para el hogar.

Destaca China con el 17%, Vietnam (15%) y Rusia con el 8% emergieron como los tres países principales con dispositivos IoT atacados, cada uno con un gran número de máquinas infectadas. Les siguieron Brasil, Turquía y Taiwán, con un 7%.

Hasta la fecha y durante este experimento todavía en curso, los investigadores han podido recopilar información sobre más de siete mil muestras de malware diseñadas específicamente para hackear dispositivos conectados.

Según los expertos, la razón para este aumento es simple: el IoT es frágil y está expuesto a los ciberdelincuentes. La gran mayoría de los dispositivos inteligentes funcionan con sistemas operativos basados en Linux, lo que hace que los ataques sean más fáciles porque los criminales pueden escribir código malicioso genérico que se dirige a un gran número de dispositivos simultáneamente.

Lo que hace peligroso a este problema es su alcance potencial. Según los expertos de la industria, ya hay más de 6 mil millones de dispositivos inteligentes en todo el mundo. La mayoría de ellos ni siquiera tienen una solución de seguridad y sus fabricantes, por lo general, no producen ninguna actualización de seguridad ni nuevo firmware. Esto significa que hay millones y millones de dispositivos vulnerables, o quizás incluso dispositivos que ya han quedado afectados.

“El problema de seguridad de los dispositivos inteligentes es serio y todos debemos tomar conciencia de él. El año pasado demostró que no solo es posible el ataque a dispositivos conectados, sino que se trata de una amenaza muy real. Hemos visto un gran aumento en las muestras de malware IoT, pero el potencial es aún mayor. Al parecer, la intensa competencia en el mercado de ataques DDoS está empujando a los delincuentes a buscar nuevos recursos que les ayuden a hacer ataques cada vez más potentes. La botnet Mirai demostró que los dispositivos inteligentes pueden dar a los ciberdelincuentes lo que necesitan, con el número de dispositivos a los que pueden llegar, que ahora alcanza los miles de millones”, dijo Vladimir Kuskov, experto en seguridad de Kaspersky Lab.

Para proteger los dispositivos, los expertos en seguridad de Kaspersky Lab aconsejan lo siguiente:

Si no es necesario, no acceda a su dispositivo desde una red externa

Deshabilite todos los servicios de red que no necesite para usar el dispositivo

Si hay una contraseña estándar o universal que no se puede cambiar, o no se puede desactivar la cuenta preestablecida, deshabilite los servicios de red en los que se utilizan, o cierre el acceso a redes externas

Antes de utilizar el dispositivo, cambie la contraseña predeterminada y asigne una nueva

De ser posible, actualice regularmente el firmware del dispositivo a la versión más reciente.

N de P. Kaspersky

ESET lanza Threat Intelligence, para prevenir y detectar aques dirigidos

ESET lanza Threat Intelligence, un servicio que ayuda a prevenir y detectar posibles ataques dirigidos. Este servicio ofrece facilitar la predicción y notificar proactivamente a los usuarios de las amenazas dirigidas en tiempo real, permitiendo una mayor flexibilidad para adaptarse al panorama de amenazas actual.

“Los beneficios que presenta esta solución de ESET para las empresas implican la utilización de la información de miles de muestras recolectadas para obtener datos de amenazas o ataques a las empresas. La disponibilidad de toda la información en un solo lugar, ahorra tiempo y permite minimizar el impacto de los posibles ataques, evitando la interrupción del servicio así como posibles perdidas de información y monetarias.”, aseguró Federico Perez Acquisto, CEO de ESET Latinoamérica.

Este servicio permite contar con información organizada, analizada y refinada sobre amenazas o potenciales ataques que podrían impactar en las distintas organizaciones. Aplica “inteligencia tradicional” a las ciberamenazas, a la vez que incrementa el conocimiento sobre las mismas y mejora la respuesta ante potenciales ataques.

Los ataques dirigidos, las amenazas persistentes avanzadas (APTs), zerodays y actividades de botnets son parte del análisis de Threat Intelligence.

El servicio está disponible para los equipos de seguridad empresariales, así como los Centros de Operaciones de Seguridad para analizar campañas de propagación de códigos maliciosos específicos y proporcionar inteligencia sobre su forma de ejecutarse y el impacto de los mismos.

Además, realiza un análisis automático de muestras, desarrollando reportes de actividad de Botnets (Objetivos, amenazas detectadas, servidores de comando y control conocidos y nuevos, etc.) y de Malware dirigido (fuente del código malicioso, servidores de C&C relacionados, información detallada sobre la detección y sobre la reputación).

 

N. de P.

Los botnets en IoT presentan un riesgo incontrolable: Estudio

La firma Juniper Research, publica nuevos datos que ponen de relieve la base instalada de dispositivos IoT alcanzará los 15,000 millones de unidades en 2021, un aumento del 120% respecto a 2016.

Como se puso de manifiesto durante la celebración de la feria tecnológica CES a principios de este mes, la conectividad embebida se utiliza cada vez más como un diferenciador del producto.

Juniper advirtió que la vasta extensión de esta conectividad, a menos que se tomen medidas, conducirá a un riesgo inmanejable en ciberseguridad creado por botnets que alcanzarán más de un millón de unidades.

El último informe de Juniper “Internet de las Cosas para proveedores de Seguridad: oportunidades, estrategias y líderes del mercado 2016-2021″, ha encontrado que las recientes botnets IoT demostrarán ser solo la punta del iceberg en ciberseguridad. Los botnets fueron descubiertos como el factor clave en el ataque de denegación de servicio (DDoS) más grande registrado el pasado año.

El estudio ha detectado que el uso de redes de bots para interrumpir los servicios de Internet forma parte del panorama de amenazas a corto plazo. La compañía estima que los botnets se emplearán para fines más malignos en el futuro y afectarán tanto a los consumidores como a los mercados de servicios públicos e industriales.

“Ataques como el lanzado a Dyn el pasado octubre pueden ser contemplados como prueba de conceptos”, afirma Steffen Sorrell, autor de la investigación. “En el medio plazo, los botnets se utilizarán de manera mucho más creativa, no solo para interrumpir los servicios, sino también para crear una distracción que permita múltiples ataques centrados en el robo de datos o en la interrupción de activos físicos”, añade Sorrell.

La investigación ha instado a los fabricantes de dispositivos IoT a “asumir la responsabilidad” de implementar la seguridad por diseño, y a proveedores como Amazon, Google y Samsung a liderar los esfuerzos para que otros apliquen las mejores prácticas en seguridad.

Finalmente, el estudio señala que proveedores como Crossword y Positive Technologies utilizan el aprendizaje automático para protegerse de ataques DDoS y de la actividad de red maliciosa. Asimismo, predijo que la industria se verá obligada a ir más allá de los métodos tradicionales de detección para abordar de forma eficaz la ciberseguridad del Internet de las Cosas.

Redacción

 

Fortinet revisa las predicciones de seguridad que hizo para este 2016

En 2015 los Laboratorios FortiGuard de Fortinet realizaron una serie de predicciones acerca de las ciberamenazas para este año, ahora la firma actualiza lo que, hasta ahora, se ha visto al respecto de algunas de éstas predicciones.

Predicción 1: El aumento en los ataques de machine to machine (M2M)

La amenaza: El crecimiento exponencial de dispositivos “acéfalos” no administrados, manejados por el Internet de las Cosas, los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada dentro de los dispositivos más tradicionales y de las infraestructuras corporativas.

Los ataques siguen en aumento, por lo que las preocupaciones por la seguridad del Internet de las Cosas están bien fundamentadas. Gartner ha estimado que 6.4 mil millones de nuevos dispositivos para el IoT se incorporarán al Internet durante el 2016.

La información más reciente de NIST, sobre CVE, muestra que cerca de 4.200 de vulnerabilidades comunes se han encontrado en software disponible al público, mismas que ya han sido divulgadas y publicadas, por lo que nuestra predicción es que aún faltan muchas más por ser descubiertas.

Predicción 2: Gusanos “Acéfalos” tienen como objetivo dispositivos “Acéfalos”

La amenaza: Relacionados con el incremento en los ataques de Máquina-a-Máquina, los dispositivos “acéfalos” manejados por el Internet de las Cosas, también se volverán el foco de gusanos y virus que están diseñados para buscar objetivos, de manera independiente, y propagarse de forma automática hacia otros dispositivos, a través de protocolos confiables de comunicación. Estos virus pudieron ser diseñados para causar una falla sistémica en los dispositivos, por lo que el daño puede ser, por mucho, más considerable conforme continúe creciendo el número de dispositivos para el IoT.

Controlar grandes cantidades de dispositivos “tontos” es la fantasía de cualquier hacker de botnets. En junio pasado, se descubrió un botnet que era alimentado por más de 25,000 dispositivos CCTV comprometidos, ubicados en todo el mundo. Estos dispositivos del IoT eran usados para lanzar ataques coordinados y distribuidores de denegación de servicio (DDoS) contra sitios web. Los analistas mostraron que esos ataques lograron llevarse a cabo gracias a la explotación de la falla de un código de ejecución remota, usando un gusano “acéfalo” viral que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

Predicción 3: El ghostware oculta los indicadores de compromiso

La amenaza: Así como los cibercriminales se vuelven el objetivo de investigaciones y enjuiciamientos dentro del sistema de justicia criminal, los hackers que son cuidadosos han desarrollado una nueva variante de malware llamado “Ghostware”, el cual está diseñado para cumplir con su misión y después borrar cualquier huella antes que las medidas de seguridad puedan detectar que el sistema ha sido comprometido.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, ésta requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Predicción 4: El malware de dos caras

La amenaza: Como última predicción, es malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox, los cuales se han vuelto más comunes. Conforme éstos se vuelvan más resistentes a estas contramedidas, anticipamos el desarrollo de un malware de dos caras, diseñado para ejecutar tareas “inocentes” con la finalidad de evitar su detección y de esta forma, realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no hayamos visto un malware de dos caras por completo, si hemos conocido a su predecesor: un malware diseñado para buscar y evadir las tecnologías sandbox.

De manera similar, hemos visto incidentes de malware encriptado escondido en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. Se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles, tan sólo el año pasado.

En los próximos meses, esperamos ver un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de un malware de dos caras real.

N. de P. Fortinet

Forcepoint encuentra campaña de botnets Jaku en Asia

Forcepoint presentó su  Reporte Global de Amenazas 2016, el cual describe con detalle algunas de las amenazas más recientes y su evolución reunidas en más de tres mil millones de puntos de datos al día de 155 países en el mundo.

El reporte de este año analiza el impacto de:

Una nueva campaña de botnets que Forcepoint ha denominado “Jaku”, la cual se descubrió como resultado de una investigación realizada por el equipo de Investigaciones Especiales (SI) de Fircepoint en 6 meses, además de una nueva cosecha de ransomware oportunista, herramientas antimalware y problemas provocados por un perímetro que se disuelve cada vez más están planteando desafíos serios para los profesionales de la seguridad cibernética y las organizaciones a las que buscan proteger

Dentro del documento se destaca el aumento de las brechas de datos causadas por los empleados maliciosos y las “accidentales”, también señala los controles de seguridad inconsistentes entre los proveedores de nube y las empresas que están complicando la protección de datos, por otra parte se destaca la convergencia que poco a poco se implementa en las organizaciones ya que continúan los vectores de ataque del correo electrónico y de Internet, ya que el 90% de los correos electrónicos no deseados contienen uno o más URLs y millones de datos maliciosos que son enviados.

“La rápida evolución de las amenazas cibernéticas tiene consecuencias que no se limitan únicamente a las técnicas operativas y financieras, puede afectar a cada parte de un negocio”, afirmó el Dr. Richard Ford, Director Científico de Forcepoint. “Con este Reporte de Amenazas, queremos desmitificar estas amenazas y darle a las empresas herramientas, recomendaciones y conocimiento para que puedan seguir avanzando sin temor”.

El Reporte Global de Amenazas 2016 de Forcepoint describe detalladamente varias tendencias basadas en comportamientos y técnicas, ofrece una guía de las amenazas actuales de mayor impacto para ayudar a los profesionales de seguridad a planear su estrategia de defensa de seguridad cibernética, en el cual se puntualiza:

  • El contenido malicioso del correo electrónico aumentó 250 por ciento en comparación con 2014, motivado principalmente por el malware y el ransomware.
  • Estados Unidos tiene más sitios web de phishing que todos los otros países juntos.
  • El ransomware se enfoca en atacar a países, economías e industrias donde es probable que se pague un rescate alto.
  • Los empleados representan la mayor amenaza para la seguridad de la compañía y para la cual las empresas se sienten menos preparadas.
  • Las técnicas de evasión avanzadas están ganando popularidad y están combinando múltiples métodos de evasión, como la fragmentación IP y la segmentación TCP, para crear nuevas formas de evadir los controles de acceso, atacar watering holes y disfrazar el tráfico.

Redacción

Principales amenazas para el 2014

Amenazas 2014La migración del malware de Android hacia sistemas de control Industrial, cibercriminales batallando en lo profundo de la web y nuevas amenazas para los dispositivos del hogar, son algunas de las 10 principales amenazas que se esperan para el 2014, de acuerdo con la empresa de soluciones de seguridad Fortinet.

A continuación se describen cada una de ellas:

  1. Para el 2014 surgirán las primeras apariciones de malware en tabletas, consolas portátiles de juego, dispositivos portables, equipos de automatización en el hogar y sistemas de control industriales (ICS/SCADA). Asimismo, los cibercriminales serán atraídos hacia plataformas que van más allá del fraude SMS común.
  2. Aumento en el uso de la encriptación basado en los temores de que datos críticos y de propiedad intelectual puedan ser comprometidos fácilmente o robados a través de malware colocado estratégicamente o por programas de espionaje del gobierno, como lo son PRISM o XKeyScore.
  3. El FBI en colaboración con agencias como la Unidad Nacional Danesa de Crimen de Alta Tecnología, CERT’s nacionales como KISA, y con sistemas como FIRST e ITU-IMPACT, seguirán ejerciendo su influencia a una escala global. Estas agencias extenderán su rango más allá de la red oscura, para ir tras una gama amplia de blancos cibernéticos, como los operadores de botnet e individuos que venden servicios de cibercrimen.
  4. Así como el FBI ampliará su rango de blancos en el próximo año, también continuará realizando incursiones dentro de la Tor dark net y otros servicios cuestionables para compartir archivos como Mega Upload. Y siguiendo el “juego del gato y el ratón” que sido practicado por los cibercriminales, Fortinet predice un aumento en el escrutinio de estos servicios “anónimos” que llevarán a nuevas y mejoradas versiones que serán aún más difíciles de infiltrar, comprometer y/o derrumbar.
  5. La alta dificultad que los hackers experimentan al tratar de penetrar los firewalls empresariales, los forzará a tomar medidas más creativas dentro de las redes corporativas, como sería a través de blancos suaves o soft targets que incluyen routers para el hogar, televisiones inteligente, automatización del hogar y/o conexiones de set top box.
  6. En meses pasados, la Comisión Federal de Comercio (Federal Trade Commission) de Estados Unidos penalizó a una compañía que mercadeaba tecnología de video con la cual monitoreaba a los consumidores. En sus materiales publicitarios, afirmaba que su producto era “seguro” cuando la evidencia mostraba todo lo contrario. El próximo año, este nivel de escrutinio aumentará, así como también subirá la responsabilidad de los fabricantes de seguridad de redes.
  7. Más botnets migrarán de los comandos tradicionales de servidores de control (CnC) a redes Peer to Peer (P2P). Cada PC en una red P2P puede asumir el rol de servidor o cliente, haciendo que el botnet sea más difícil de desmantelar. Los principales botnets que han emigrado a este nuevo modelo incluyen a ZeroAccess, Kelihos, Bublik y Zeus v3; estos ataques aumentarán significativamente el próximo año.
  8. Los botnets están uniendo fuerzas con otros similares para crecer su base de usuarios infectados. La primera aparición de esto fue en el 2009 con Virut y en este año hubo un repunte en este tipo de actividad con los botnets Andromeda, Bublik, Dorkbot, Fareit, y ZeroAccess que han hecho esto precisamente. Para el 2014 habrá más botnets compartiendo su base de usuarios infectados para propósitos de infección cruzada.
  9. Microsoft dejará de dar soporte para Windows XP el próximo 8 de abril, lo que significa que las vulnerabilidades descubiertas recientemente no serán parchadas, dejando a los sistemas alrededor del mundo abiertos a ataques. Así que los hackers, ya en posesión de amenazas de día cero, esperarán este momento para venderlas al mejor postor.
  10. Para el 2014 se sumarán más compañías de dispositivos móviles que incluyan un segundo factor de autenticación en sus dispositivos. De igual manera, habrá un aumento en formas adicionales, como los tatuajes electrónicos y píldoras, escaneo del iris y reconocimiento facial, aseveró Fortinet.

Empleados jóvenes, los más dispuestos a infringir la seguridad en empresas

De acuerdo con el Internet Security Census 2013 –una encuesta realizada por Fortinet a 3,200 empleados de entre 21 y 32 años en 20 países, incluido México– más de la mitad estarían dispuestos a infringir las políticas de seguridad internas de sus empresas en su deseo por seguir empleando sus dispositivos propios (BYOD) y cuentas personales de almacenamiento en la nube.

A nivel mundial, la disposición para incumplir estas reglas internas en México alcanzó el 52% de las respuestas de los entrevistados, superando el promedio mundial del estudio, que fue del 48%. Esta tendencia es similar cuando se trata de usar tecnología emergente, como un smartwatch o Google Glass (62%), dentro de la organización. El promedio general fue del 50%.

Cabe señalar que el estudio de 2013 mostró un incremento del 42% en la propensión a romper las reglas de uso, comparado con una encuesta similar realizada por esta compañía el año pasado.

El presente estudio revela que en nuestro país “existe conciencia, pero no cultura en materia de seguridad”, afirmó Manuel Acosta, director general de Fortinet México, en la presentación del estudio.

Al respecto dijo que cuando se les preguntó en México a los más de 150 empleados de tiempo completo seleccionados para la muestra, todos ellos dueños de su propio smartphone, tablet y/o portátil, si conocían qué era un troyano o un virus de computadora, el 82% de ellos dio una respuesta afirmativa. También los términos hackeo (con el 76%), spyware (75%) y malware (74%) fueron conocidos de manera mayoritaria.

Sin embargo, casi dos de cada tres encuestados en México dijeron no comprender plenamente términos como las Amenazas Persistentes Avanzadas (APT), los ataques de denegación de servicio (DDoS), Botnets y Farming, entre otros.

De acuerdo con Acosta, la vulnerabilidad de las organizaciones es punto crítico si se toma en cuenta que más del 65% de los empleados mexicanos encuestados, quienes pertenecen a la “Generación Y” (los nacidos entre 1981 y 1992), señalaron haber visto “comprometido su dispositivo móvil” por una “actividad cibernética tercera”, como algún virus o malware.

En la mayoría de las ocasiones se trató de una PC propia (74% de las respuestas) o de una laptop de su propiedad (68%). Asimismo, afirmaron que, en promedio, uno de cada 5 smartphones y tablets han sido atacados.

El caso de la nube

La posibilidad de contar con servicios personales de almacenamiento en la nube alienta también el incumplimiento de las normas de seguridad en una organización. En efecto, el estudio de Fortinet señala que el 46% de los entrevistados utilizan sus cuentas personales (en Outlook, Gmail, Yahoo, etc.) con fines laborales.

El 30% de los encuestados en México dijo confiar plenamente en la nube para almacenar sus datos personales (similar al 32% que afirmó esto a nivel mundial), en tanto que el 63% “comprende que existen riesgos de seguridad”, por lo que sólo estaría dispuesto a almacenar datos que no le importen si se llegaran a perder.

Finalmente, en el Fortinet Internet Security Census 2013 se evidencia que el 93% de los entrevistados en México (y el 88% en todos los países) están conscientes en que tienen la obligación de comprender los riesgos de seguridad que plantea el uso de sus propios recursos.

Es por este motivo, dijo Acosta, que las organizaciones deben evolucionar en su estrategia de seguridad para que en vez de bloquear el acceso a los usuarios con dispositivos propios, puedan habilitar su conexión a la empresa con seguridad.

“A partir de la dependencia de las organizaciones en la tecnología y su información, no es exagerado aseverar que de su seguridad depende su misma existencia”, aseveró Acosta.