1 2 3 4 5 6

Las infecciones con malware dan ganacias de 1425%

Help Net Security 15-Jun-2015

Trustwave liberó un nuevo informe que revela las tendencias de las principales amenazas usadas por la ciberdelincuencia y otros problemas de seguridad a partir de 2014.

Se reunieron los datos de 574 investigaciones por parte del equipo de SpiderLabs las cuales fueron realizadas en 2014 en 15 países, además de información sobre amenazas obtenidas de SOC globales de la compañía que brindan datos de análisis de seguridad, resultados de pruebas de penetración, telemetría de tecnologías de seguridad e investigaciónes de seguridad.

Puntos Clave:

Retorno de la inversión: Los atacantes reciben un estimado de 1,425 por ciento de retorno de la inversión por un kit de exploits y por ataques de ransomware (84, 100 dólares de ingresos netos por cada 5,900 dólares de inversión).

Seguridad débíl de las aplicaciones: El 98 por ciento de las aplicaciones probadas por Trustwave en 2014 tenía al menos un vulnerabilidad. El número máximo de vulnerabilidades, según los expertos de Trustwave, que se encontraron en una sola aplicación fue de 747. La media de vulnerabilidades por aplicación aumentó 43 por ciento en 2014 respecto al año anterior.

El problema de la contraseña: "Password1" seguía siendo la contraseña más utilizada. 39 por ciento de las contraseñas eran de ocho caracteres de longitud. El tiempo estimado que le tomó a los examinadores de seguridad de Trustwave romper una contraseña de ocho caracteres fue de un día. El tiempo estimado que se necesita para descifrar una contraseña de diez caracteres es de 591 días.

¿Dónde residen las víctimas-: La mitad de las investigaciones de Trustwave ocurrieron en los Estados Unidos (tuvo una disminución del nueve porciento con respecto al 2013).

Objetivos de los criminales: Las tiendas que se dedican al menudeo fue la industria más comprometida, siendo hasta el 43 por ciento de las investigaciones de Trustwave, seguida de sitios de alimentos y bebidas (13 por ciento) y la hospitalidad (12 por ciento).

Principales activos comprometidos: El 42 por ciento de las investigaciones fueron fugas de información en comercios electrónicos. El cuarenta por ciento fueron fallas en los puntos de venta. Los puntos de venta comprometidos aumentaron siete puntos porcentuales desde 2013 hasta 2014, lo que representa el 33 por ciento de las investigaciones de Trustwave en 2013 y 40 por ciento en 2014. Los incidentes de comercio electrónico disminuyerón 13 puntos porcentuales desde 2013 hasta 2014.

Los datos más buscados: En el 31 por ciento de los casos los investigadores de Trustwave encontraron ataques dirigidos a datos de rastreo de las tarjetas de crédito/débito (aumentando 12 puntos porcentuales en comparación con 2013). Los datos de rastreo son la información en el reverso de una tarjeta que se necesita para hacer una transacción en persona. El veinte por ciento de los atacantes buscó tarjetas financieras o información de los propietarios (comparado con el 45 por ciento en 2013), tomando en cuenta que han dejado de enfocarse en los datos de las tarjetas.

La falta de autodetección: La mayoría de las víctimas, el 81 por ciento, no detectaron vulnerabilidades por sí mismas. El informe revela que la autodetección conduce a la contención rápida de una vulnerabilidad. Para fugas que contaron con autodetección en 2014 se tomó un promedio de 14,5 días transcurridos desde la intrusión hasta la contención. Para las vulnerabilidades detectadas por un externa, la media fue de 154 días transcurridos desde la intrusión a la contención.

Cómo los delincuentes rompen la seguridad: Seguridad débil de acceso remoto y contraseñas débiles son consideradas como la vulnerabilidad más explotada por los delincuentes en 2014, se les atribuye el 94 por ciento de los fallos en los puntos de venta.

El declive del spam: El volumen de spam continúa disminuyendo ya que constituye el 60 por ciento del total de correo entrante (en comparación con 69 por ciento en 2013 y más del 90 por ciento que fue su punto máximo en 2008), pero el seis por ciento de mismo incluyó un archivo adjunto malicioso o algún vínculo, lo cual revela un ligero aumento desde 2013.

Fuente: Help Net Security MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT