Etiqueta: malicioso

El envío de spam migra al sector móvil

Kaspersky Lab ha revelado dentro de un informe, que el porcentaje de spam en 2015 disminuyó en 11.48 puntos porcentuales, hasta alcanzar el 55.28% del tráfico del correo mundial.

Fueron el total de 146 692 256 reacciones del sistema antiphising de Kaspersky Lab a lo largo del 2015. La caída más significativa tuvo lugar en el primer trimestre, pasando del 61.86% en enero al 53.63% en abril. De ahí a finales de año el porcentaje varió muy poco, quedando estancado en 55.28% final del tráfico mundial de correo. Según la compañía, este notorio descenso se debe principalmente a dos causas: la migración de la publicidad de bienes y servicios jurídicos a plataformas más convencionales y legales como redes sociales, y al aumento de los envíos masivos “grises”, que son correos que se envían tanto a los suscriptores voluntarios como a las personas que no dieron su consentimiento para recibirlos. Este segundo motivo representa un gran desafío para la industria en el desarrollo de nuevas tecnologías que detecten estos envíos.

Para 2016 la tendencia señala que el número de correos no deseados seguirá bajando aunque a menor ritmo. Sin embargo, la cantidad de mensajes fraudulentos continuará aumentando en el sector móvil. Además, es más que probable que los atacantes vuelvan a usar viejos trucos como el envío masivo de virus macro o extensiones de archivos adjuntos atípicos. También se prevé que el número de dominios creados por los spammers se expanda.

“El malware móvil y el spam fraudulento son cada vez más populares, y las fórmulas para engañar a las víctimas son cada vez más sofisticadas. Por lo tanto, los usuarios de dispositivos móviles tienen que mantenerse alerta, ya que las actividades de los ciberdelincuentes aumentarán, al igual que la dependencia de estos dispositivos”, asegura el director general de Kaspersky Lab Iberia, Alfonso Ramírez,

Estados Unidos sigue siendo el líder de envíos de correo malicioso aunque ha descendido 1.5 puntos porcentuales con respecto a 2014. Le siguen Rusia y Vietnam, que ha desbancado a China del tercer puesto con un 6.15% del total de envíos.

Finalmente se destaca a grandes compañías como Yahoo, Google y Facebook, las cuales han sido las tres organizaciones más atacadas por los phisers durante 2015.

-Mario Moreno

La mayoría de los ataques a móviles buscan el robo de dinero

La mayoría de ataques a móvilesSegún el último estudio sobre la evolución del malware móvil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales conseguían sustraer el dinero mediante el envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los programas maliciosos de los ciberdelincuentes obtenían información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4% de los ataques. En este caso, los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.

Un 96 % del malware en móviles está basado en Android, reporta Fortinet

Android 96 por ciento malwareEl año pasado fue un caldo de cultivo para el malware dirigido a los dispositivos móviles. Y es que, según los resultados de los Laboratorios FortiGuard de Fortinet sobre el panorama de amenazas para el periodo comprendido entre el 1º de enero al 31 de diciembre de 2013, Android fue la plataforma dominante elegida por los desarrolladores, representando el 96.5 % de todos los casos de infecciones detectadas de malware para móviles.

En segundo lugar, y muy distante de Android, el sistema operativo Symbian presentó el 3.45 %, mientras que BlackBerry, iOS, PalmOS y Windows no sumaron entre ellos ni siquiera el 1%.

Los laboratorios FortiGuard detectaron más de 1,800 nuevas y diferentes familias de virus durante el último año, y la mayoría de ellos apuntan hacia la plataforma Android de Google.

“Al ver el crecimiento del malware para Android, hay mucho por lo cual preocuparse mientras nos adentramos en el 2014. El crecimiento no muestra señales de desaceleración; de hecho, parece estar aumentando”, advirtió Axelle Apvrille, investigador senior de antivirus para móviles en los laboratorios FortiGuard.

Agregó que mientras más dispositivos basados en Android sean comprados y puestos en línea, las oportunidades de infección de parte de los atacantes también aumentarán.

Al tiempo que los ataques en plataformas como Symbian disminuyen, los atacantes han hecho de Android el blanco móvil número uno. El malware NewyearL.B para Android, incluido dentro de descargas aparentemente inocentes como una aplicación de linterna, continúa apuntando a millones de dispositivos y fue la familia de malware móvil número uno durante todo el año.

Usuarios inconscientes o desprevenidos que buscan probar el último juego o aplicación (app) se encuentran, sin saberlo, compartiendo una gran cantidad de información personal con un atacante. Esto da lugar a molestos anuncios invasivos y otros efectos negativos, tales como permitir que el NewyearL.B. agregue o remueva íconos del sistema y modifique o borre el contenido de cualquier dispositivo de almacenamiento externo. La distribución de malware para Android sigue acelerándose.

Según FortiGuard Labs, las 10 principales familias de malware móvil dentro del reporte de casos son:

1.    Android/NewyearL.B

2.    Android/DrdLight.D

3.    Android/DrdDream

4.    Familia Android/SMSSend

5.    Familia Android/OpFake

6.    Android/Basebridge.A

7.    Familia Android/Agent

8.    Android/AndCom.A

9.    Familia Android/Lotoor

10.                   Android/Qdplugin.A

 ZeroAccess, la botnet más prolífica del año

A principios del 2013, los Laboratorios FortiGuard informaron acerca de la botnet ZeroAccess y cómo sus controladores añadían sistemáticamente cerca de 100,000 nuevas infecciones por semana, llevando a los investigadores a creer que la persona o personas detrás de ella no sólo pagaban semanalmente una generosa cantidad de dinero para crear nuevas infecciones afiliadas, sino que eran capaces de generar una significativa cantidad de dinero al hacerlo.

“Vimos versiones de 32 y de 64 bits de ZeroAccess siendo usadas para cometer fraude al hacer clic, para envenenar los motores de búsqueda y para minar el Bitcoin. Con el dramático aumento en el valor del Bitcoin durante el 2013, es probable que los dueños de ZeroAccess hayan obtenido ganancias sustanciales a espaldas de sus víctimas”, explicó Richard Henderson, estratega de seguridad en los laboratorios FortiGuard.

Las 10 botnets principales dentro del reporte de casos en 2013 fueron:

1.    ZeroAccess (88.65% de dominio general)

2.    Andromeda (3.76%)

3.    Jeefo (3.58%)

4.    Smoke (2.03%)

5.    Morto (0.91%)

6.    Mariposa (0.43%)

7.    Waledac (0.18%)

8.    IMDDOS (0.18%)

9.    Mazben (0.15%)

10.                   Torpig (0.10%)

India, la que distribuye más spam en el mundo

A través de múltiples métodos, los spammers tratan de evitar que los escáneres (rastreadores), para animar a los usuarios a hacer clic en los enlaces contenidos en sus mensajes, incluyendo mensajes de fax falsos, anuncios farmacéuticos, e-cards (tarjetas electrónicas) y archivos maliciosos adjuntos o enlaces diseñados para distribuir malware.

“Tal vez lo más interesante es cuán diversificados en el mundo están los spammers en lo que al envío de mensajes se refiere: nuestras estadísticas muestran que mientras que cerca de la mitad de todos los mensajes que vimos en el 2013 vinieron de Europa Oriental y Rusia, los países restantes en nuestra lista de los 10 principales están ubicados alrededor del mundo”, aseveró Henderson.

En 2013, los 10 países principales que enviaron spam desde una IP (según el número de incidentes mensuales reportados con porcentaje de dominio general) fueron India (con 22.66%), China (18.39%), Bielorrusia (12.40%), Rusia (10.27%), Estados Unidos (10.06%), Kazajistán (6.14%), España (5.37%), Argentina (5.00%), Ucrania (4.93%) y Taiwán (4.78%).

ZeuS sigue siendo el rey del malware

En términos generales de malware para computadoras personales, el troyano ZeuS tomó el primer lugar en 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS apareció por primera vez en las computadoras en el 2007 y ha sido una “piedra en el zapato” de los usuarios de Internet desde entonces. La fuga del 2011 del código origen de ZeuS llevó a una explosión de variantes de imitaciones por cibercriminales que buscaban hacer fortuna a costa de víctimas inocentes.

“Mientras que ZeuS se usaba usualmente como un troyano financiero, un número significativo de infecciones ZeuS fueron usadas para distribuir y ejecutar el ransomware Cryptolocker. Éste le dio un nuevo giro a los ransomware debido a que usaba pares de claves criptográficas generadas individualmente para encriptar completamente el contenido de la computadora de la víctima, y cualquier unidad mapeada sobre la cual la víctima tuviese la habilidad de escribir”.

De esta forma, como señaló Henderson, Cryptolocker le informaba entonces a la víctima que contaba con poco de tiempo para pagar un rescate significativo –a veces tanto como unos pocos cientos de dólares, y típicamente pagado únicamente con Bitcoin– antes de que la clave de cifrado usada para encriptar la computadora de la víctima fuese borrada, haciendo que los archivos de la víctima ya no pudiesen recuperarse en su totalidad.

Las víctimas variaban entre usuarios domésticos que perdían miles de archivos de valor personal como fotografías y películas caseras, empresas de todo tipo y entidades públicas. Cryptolocker también fue visto infectando a usuarios a través de otros métodos, incluyendo flash drives infectadas, usualmente en combinación con falsas herramientas para la activación de programas comúnmente esparcidos a través de sitios de intercambio de archivos y a través de correos electrónicos con datos adjuntos infectados.

Así, en 2013 las 10 principales familias de malware según el número de incidentes reportados fueron:

1.    Familia W32/ZeuS(Zbot)

2.    Familia W32/Tepfer

3.    JS/FBJack.A

4.    PDF/Script.JS

5.    Familia W32/ZeroAccess

6.    Familia W32/Kryptik

7.    Familia JS/IFrame

8.    W32/Yakes.B

9.    X97M/Agent.F

10.                   Familia W32/Blocker

Vulnerabilidades de día cero

Según Fortinet, desde que las investigaciones iniciaron en el 2006, los laboratorios FortiGuard han descubierto 142 vulnerabilidades de día cero. A la fecha, 14 de ellas aún continúan sin parches. En el 2013, los laboratorios descubrieron y responsablemente divulgaron 18 nuevas vulnerabilidades de ese tipo, 12 de las cuales continúan sin ser parchadas. La mayoría de estas vulnerabilidades fueron clasificadas como “Importantes” o “críticas”.

Para descargar el reporte completo de FortiGuard Labs, haga clic aquí.

 

Adobe corrige vulnerabilidades de Reader, Acrobat y Flash Player

Adobe corrige vulnerabilidadesAl igual que han hecho Microsoft y Oracle, Adobe publicó dos boletines de seguridad para sus soluciones Adobe AIR, Reader, Acrobat y Flash Player. De esta manera, se solucionan vulnerabilidades que podrían permitir a un atacante provocar denegaciones de servicio y tomar el control de los sistemas afectados.

El primer boletín incluye el lanzamiento de dos nuevas versiones: la 10.1.9 de Adobe Reader y Acrobat X, y la 11.0.6 de Adobe Reader y Acrobat XI, las cuales corrigen tres vulnerabilidades que permitirían la ejecución de código remoto debido a corrupciones de memoria y su uso después de liberar.

El segundo boletín incluye hasta seis actualizaciones de Adobe Flash Player y una de Adobe AIR, entre ellas versiones actualizadas de Adobe Flash Player 12.0.0.38 para Windows y Macintosh y de Flash Player 11.2.202.335 para Linux, las cuales solucionan fallas que podrían eludir las restricciones de seguridad del reproductor, así como fugas de direcciones que podrían evitar la aleatoriedad de las direcciones de memoria y permitir a un atacante remoto ejecutar código arbitrario a través de un archivo flash especialmente diseñado.

Estas versiones están disponibles en la página oficial de Adobe y a través de su servicio de actualizaciones automáticas.

Malware móvil aumentó un 135% en 2013

Malware creció en 2013El mundo de los dispositivos móviles es el área de la seguridad informática en la que el malware se está desarrollando con más rapidez. En 2013, el problema de la seguridad de los smatphones y las tablets se agravó mucho por el crecimiento cuantitativo y cualitativo de las amenazas móviles.

Si 2011 fue el año en el que se estableció el malware móvil y 2012 se desarrolló su variedad, 2013 ha sido el año del inicio de su madurez. Y es que los riesgos para la seguridad se parecen cada vez más a las amenazas en las computadoras personales en cuanto a los métodos y técnicas aplicadas por los cibercriminales.

Según el Informe sobre las tendencias en seguridad TI en 2013 realizado por Kaspersky Lab, la cantidad de programas maliciosos móviles se triplicó, al alcanzar 148,778 muestras de malware.

Android, el principal objetivo

En 2013 no ha habido grandes cambios en cuanto los sistemas operativos más vulnerables. Android continúa siendo el principal objetivo de los cibercriminales, pues hacia él se dirigen el 98.05% de los ataques.

Tres motivos los propician: el sistema operativo de Google sigue siendo líder en el mercado, existen muchas tiendas de aplicaciones independientes y su arquitectura es abierta, gracias a la cual, tanto los desarrolladores como los ciberdelincuentes pueden crear programas con facilidad.

El número total de programas maliciosos para móviles, que se ha detectado, es de 148,778, de los cuales 104,427 se descubrieron en 2013, por lo que el crecimiento es de casi un 135%. Sólo en octubre aparecieron 19,966 modificaciones.

En comparación, Kaspersky Lab detectó la mitad de esa cantidad en 2012. Por suerte, esta cifra todavía dista mucho de la situación para las PC.

Lo que viene

De las aplicaciones maliciosas, el 62% son elementos de botnets móviles con una gran funcionalidad: muy pronto empezará su comercialización. Los escritores de virus ya están pendientes del desarrollo de los servicios de banca móvil y, tras la infección, verifican si el smartphone está vinculado a una tarjeta bancaria.

Los troyanos bancarios móviles han sido también uno de los métodos más usados por los cibercriminales. Estos ataques incluyen el phishing móvil, el robo de información sobre tarjetas de crédito y la transferencia de dinero.

En 2013 también aparecieron troyanos móviles capaces de comprobar el saldo de la cuenta de la víctima para que los “ingresos” de los delincuentes crecieran. La mayoría de estas aplicaciones maliciosas móviles están orientadas al robo de dinero y, en segundo lugar, para robar información personal y venderla en el mercado negro, informó la compañía.

En 2013 cambió la técnica del spam; este año aumentará su volumen

Trend Micro spam 2013En 2013 se registró un aumento en el volumen de spam. Fue un año en el que, junto al tradicional correo basura, asistimos a la aparición de nuevas variantes utilizadas para evitar la detección y, de este modo, victimizar a más usuarios. Ambas tendencias se intensificarán en el 2014, de acuerdo con estimaciones de Trend Micro.

35 años de su aparición, el spam tradicional ganó fuerza gracias a las nuevas técnicas empleadas por los spammers. También creció el uso de spam para transportar malware, como por ejemplo el Blackhole Exploit Kit.

Según Trend Micro, en 2013 se produjeron 198 campañas de spam con el Blackhole Exploit Kit, un volumen inferior al año anterior, aunque no por ello fueron menos efectivas. Por ejemplo, entre el spam detectado figuraron mensajes relacionados con el nacimiento del primogénito del príncipe Guillermo de Cambridge y Kate Middleton (“Royal Baby”).

También se registró un aumento notable de spam relacionado con temas de salud –como suplementos para la pérdida de peso y productos farmacéuticos– que alcanzó el 30% de todo el spam generado, con más de 2 millones de muestras diarias, según la compañía de seguridad TI.

Lo más destacable de este tipo de spam es que los mensajes evolucionaron desde el uso de enfoques tradicionales “directos”, con una imagen del producto y un anuncio, a métodos más sutiles, con la utilización de una plantilla tipo “newsletter” para evitar ser detectados por los filtros antispam y parecer más legítimos ante los usuarios. Algunos de estos mensajes simularon haber sido enviados de fuentes confiables como CNN, The New York Times y USA Today.

El envío de spam con archivos adjuntos maliciosos también fue una constante a lo largo de 2013, lo que sugiere que hay usuarios que todavía son víctimas de técnicas sencillas.

Hasta el tercer trimestre del año, Zeus fue la familia de malware más distribuida mediante spam, aunque a finales de año se ha visto a un aumento del malware Upatre y del ransomware CryptoLocker.

Para 2014, Trend Micro pronostica que las tendencias vistas el pasado año se intensificarán. En este sentido, prevé que los spammers actualizarán viejas técnicas de spam con el fin de evitar la detección y victimizar a más usuarios, el spam se seguirá usando para distribuir malware, y el spam en redes sociales experimentará un aumento drástico en términos de volumen.

Lo que vendrá en 2014 en materia seguridad TI

Road 2014El incremento de las extorsiones por Ramsomware, así como un mayor presupuesto para la detección y reparación de daños a la seguridad TI figuran entre las cinco principales tendencias que, según Blue Coat, se harán presentes en las organizaciones para el próximo año.

A continuación se describen cada una de ellas:

1.- Extorsiones por Ramsomware en aumento. Las extorsiones de información por infecciones de Ramsomware están creciendo cada vez más y con mayor sofisticación. El costo de la recuperación de los datos va en aumento en comparación con el año anterior y los delincuentes exigen una mayor recompensa debido a la inflación. Cryptolocker es un ejemplo reciente de cómo el Ransomware se está convirtiendo en un sofisticado e implacable malware.

2.- Incremento en presupuestos para seguridad (detección y reparación de daños). Gartner declaró recientemente que el presupuesto de la seguridad total gastado en la detección rápida y la capacidad de reparación también se incrementará del 10% al 75 % para el 2020. Ejemplo de esto es la reciente iniciativa Waking Shark 2 para probar la preparación Ciber-ataque en el sector financiero del Reino Unido.

3.- Pensar en ROSI (Retorno de Inversión en Seguridad) dentro del plan de la empresa. El ROI (retorno de inversión) ya no es todo lo que debe medirse en una empresa. El ROSI (Retorno de la Inversión en Seguridad) no es tan fácil de medir cuantitativamente y tiende a medirse cualitativamente, pero ahora ya hay una presión para las áreas de TI y dirección para medir la seguridad más subjetivamente. En realidad, tanto el ROSI como el ROI se pueden aprovechar cuando se trata de justificar el presupuesto. Alinear el presupuesto de seguridad con las prioridades del negocio deberá centrarse en la reducción de riesgos.

4.- Gestión de tiendas de aplicaciones en las empresas (MDM). Los empleados quieren ser más productivos en cualquier momento y en cualquier lugar a través de una variedad de dispositivos. Suena bien, ¿verdad? Y lo es, hasta que usted piensa acerca de los problemas de gestión de ancho de banda, problemas de seguridad y problemas de privacidad que pueden surgir al momento en que los empleados descargan más y más aplicaciones.

Para obtener el control sobre la red, en los próximos 12 meses las empresas crearán sus propias tiendas de aplicaciones para mantener sus redes, datos, IP y seguridad de los empleados.

La clasificación “App” jugará un papel clave en la creación y gestión de tiendas de aplicaciones empresariales. MDM (Mobile Device Management, o gerencia de dispositivo móvil) también cobrará importancia, ya que muchas de estas aplicaciones se puede acceder por medio de dispositivos móviles.

5.- Las empresas necesitan prevenir, detectar y responder. En las empresas existe una brecha entre las operaciones de seguridad del día a día y los equipos de operaciones de seguridad avanzada que se traduce en violaciones a la seguridad de materiales.

De acuerdo con los datos del Informe de Incumplimiento Verizon, el 84 % de los ataques dirigidos avanzados tomó segundos, minutos u horas para lograr su objetivo mientras que el 78 % de las violaciones tomó semanas, meses o años en descubrirse. Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen siendo en gran medida “ciegas” ante las amenazas de día cero (zero-day threats) y los nuevos ataques de malware.

Esto se ve agravado por la tendencia de los equipos de operaciones de seguridad avanzada, así como las defensas que emplean para operar en silos sin capacidad de compartir información a través de toda la organización de seguridad. Así, mientras que la prevención es clave, las empresas necesitan aumentar sus defensas previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí.

Mundial de Futbol en Brasil, será blanco para el cibercrimen, advierte G Data

Mundial Futbol G DataCon el propósito de evitar amenazas altamente peligrosas encaminadas al robo de datos personales, G Data dio a conocer sus cinco predicciones en materia de seguridad informática para el 2014:

1.    Smartphones. Según esta compañía, los criminales se centrarán en el robo de los datos personales y la formación de botnets de teléfonos inteligentes. Los fraudes en relación a los servicios de mensajería Premium disminuirán a medida que los dispositivos con sistema operativo Android 4.2 y siguientes (ya que estas versiones contienen una característica de seguridad que impide el fraude a través de cargos adicionales) se hacen más frecuentes en el mercado.

2.    Almacenamiento en la nube, puerta de entrada del malware. Tanto Dropbox como los servicios de almacenamiento similares son cada vez más populares para guardar datos y copias de seguridad, lo cual representa dinero para los ciberdelincuentes. Ellos aprovecharán esto para colocar su propio malware camuflado en archivos PDF, imágenes o documentos de texto capaces de infectar computadoras mediante descargas manuales o automatizadas y, en un segundo paso, asaltar redes corporativas cuando el usuario opere en un ambiente empresarial.

3.    Mundial de Futbol Brasil 2014. Esta competencia futbolística se convertirá en un blanco tan tentador e irresistible que la industria del cibercrimen no lo dejará pasar. Las campañas de spam con entradas (falsas) para los partidos, los vuelos y los alojamientos a bajo costo serán los ganchos para convertir a los aficionados en víctimas de este malware futbolero.

4.    Dispositivos inteligentes en riesgo. Sistemas de calefacción e iluminación, televisores o frigoríficos, entre otros, están conectados a Internet y se pueden controlar a través de aplicaciones o directamente desde la propia Red. De todos estos dispositivos, los televisores inteligentes serán los primeros en situarse en la mira del cibercrimen, pues representan un suculento botín por su poder de cómputo, entre otras razones.

5.    Descarga de código malicioso desde la nube. En 2014, los cibercriminales harán que la detección de sus programas maliciosos sea cada vez más compleja y para ello utilizarán –de forma cada vez más recurrente– la tecnología cloud, que será un perfecto aliado para ocultar sus agresiones, realizar ataques o descargar malware en computadoras infectadas, advirtió G Data.

 

Ocho predicciones de seguridad TI de Websense Security Labs para 2014

Websense predicciones seguridad 2014Aunque el volumen de programas maliciosos avanzados disminuirá en 2014, el volumen de ataques dirigidos e incidentes de destrucción de datos se incrementará. Ésta es una de las ocho predicciones de ciberseguridad para el próximo año, de acuerdo con investigaciones realizadas por los Websense Security Labs.

En efecto, los feeds de telemetría en tiempo real obtenidos por la compañía señalan que la cantidad de nuevo malware está comenzando a disminuir, sin embargo, “éstas no son buenas noticias, ya que a menor volumen, más ataques dirigidos y un solo punto de entrada es suficiente”, aseveró Ramón Salas, gerente regional para México y Centroamérica de Websense.

Dijo que, a menudo, los responsables de la seguridad TI en las organizaciones condicionan o restringen el acceso interno a redes sociales y otros servicios web para los empleados, pero no así para los directivos, que “en realidad deberían ser los más protegidos, pues la información privilegiada que poseen, y a menudo comparten vía web, es precisamente el blanco de los ataques”.

Los cibercriminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, robar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo será aún mayor.

“Las recomendaciones de Websense consisten en tener un análisis en tiempo real y ver la cadena completa del ataque”, señaló Salas.

Los otros pronósticos de seguridad TI de Websense para 2014 son:

2. Ocurrirá un importante ataque de destrucción de datos.

“El robo de datos continuará, será dirigido por cibercriminales y será aleatorio”, aseveró Salas, y es que, según la compañía, históricamente muchos atacantes han usado una brecha en la red para robar información con fines de lucro. Sin embargo, en 2014 las organizaciones deberán preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. De acuerdo con la compañía, el “ransomware” jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

La sugerencia aquí es usar DLP (Data Lost Prevention) para visualizar datos sensibles. Al respecto, Salas dijo que, según estimaciones de su compañía, menos del 5% de las empresas en México tiene una solución DLP”.

Agregó que también es recomendable contar con un respaldo de datos, así como segmentar la red para acotar los efectos de un posible ataque.

3. Los atacantes estarán más interesados en los datos de la nube que en los datos de la red local.

El año próximo, los cibercriminales enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube.

Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las barreras de las redes corporativas.

Se estima que “un 64% de los ataques se producen fuera de la infraestructura de la organización, en dispositivos móviles”, por ello, explicó Salas, es recomendable asegurar el acceso a los datos, monitorear el flujo de éstos y validar la seguridad del host con certificaciones ISO 27000 e ITIL, y que éstas estén asentadas en los Acuerdos de Nivel de Servicio (SLA).

4. Redkit, Neutrino y otros kits de explotación pelearán por el poder.

El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013, cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia.

Pero según Websense, en 2014 presenciaremos una lucha entre nuevos participantes y kits de explotaciones existentes, para obtener el liderazgo en este “mercado”.

Los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año, por lo que la compañía sugiere monitorearlos.

5. Java seguirá siendo muy explotable y muy explotado, con repercusiones adicionales.

La mayoría de los usuarios finales seguirán ejecutando versiones antiguas de Java, lo que les dajará expuestos a la explotación. En 2014, los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa.

De acuerdo con Websense Security Labs, los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo de Java.

Lo más recomendable aquí es revisar las opciones de control de Java dentro de la organización.

6. Los atacantes cada vez más buscarán a ejecutivos de grandes empresas y comprometerán las organizaciones por medio de redes sociales profesionales.

“Más del 40% de las actualizaciones que se hacen en los muros de Facebook contienen una liga; y el 10% de éstas contienen código malicioso”, afirmó Salas. Además, dijo que sólo el 10% de las compañías tienen control en las redes sociales.

Y ya que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, Websense pronostica que los atacantes aumentarán el uso de sitios web profesionales –como LinkedIn– para atraer a ejecutivos.

Este método será utilizado para recoger inteligencia y comprometer las redes, por lo cual, se recomienda educar al personal sobre los peligros que esto representa mediante campañas y avisos, que insten a los empleados a verificar sus relaciones en las redes sociales.

7. Los cibercriminales atacarán al eslabón más débil de la cadena de “intercambio de datos”.

Los atacantes buscarán los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia objetivos secundarios que están fuera de la red, tales como proveedores, contratistas, consultores y otros, quienes normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales.

Algunos de estos socios tienen defensas suficientes, pero, según estimaciones de Websense, “el 85% de los casos de pérdida de datos ocurre por accidente”, manifestó Salas. Para enfrentar este riesgo, se recomienda entender los flujos de datos en la red y asegurar los datos.

8. La “seguridad ofensiva” puede ocasionar errores por malinterpretar la fuente del ataque.

La “seguridad de venganza irá en aumento”, aseveró el directivo de Websense, al señalar que por años se ha escuchado acerca de la “seguridad ofensiva”, es decir, aquella donde los gobiernos y las empresas amenazan con ataques, en represalia contra quienes sean capturados atacando sus intereses.

Pero al igual que en una guerra tradicional, los errores tácticos ocurrirán cada vez más en estas “trincheras cibernéticas”, y si no se identifica con precisión a un “agresor cibernético”, podría ocasionar que una organización inocente quede atrapada en un fuego cruzado.

Ante ello, Salas estipuló las recomendaciones elaboradas por Websense: no atacar a un presunto atacante, adoptar procesos robustos con respuesta a incidentes y seguridad probada, así como recolectar datos forenses para evitar ser atacado.