1 2 3 4 5 6

Sofisticadas amenazas dictan futuras estrategias de respuesta

Help Net Security 09-Mar-2016

Trend Micro publicó su informe anual de seguridad en el cual analiza los incidentes de seguridad más significativos desde 2015. La investigación afirma que los atacantes son ahora más audaces, más inteligentes y más atrevidos en vectores de ataque, esfuerzos de espionaje cibernético y en la actividad cibernética underground a nivel mundial.

"La prevalencia y la sofisticación de la extorsión, el espionaje cibernético y la expansión de los ataques dirigidos ahora dictan que las estrategias de seguridad de las organizaciones deben estar preparadas para defenderse contra un ataque potencialmente mayor en 2016", dijo Raimund Genes, CTO de Trend Micro.

La extorsión en línea y los ataques cibernéticos fueron una de las principales preocupaciones en el año 2015. Ashley Madison, Hacking Team, la Oficina de Administración de Personal de los EE.UU. y Anthem fueron víctimas de alto perfil de ataques que dejaron a millones de empleados y clientes expuestos. Por su parte, la industria de la salud fue testigo de las violaciones de datos. Entre Anthem y Premera Blue Cross, se expusieron datos personales y sensibles de más de 90 millones de clientes.

Los eventos que darán forma a las nuevas estrategias de respuesta

Pawn Storm y días-cero - En 2015 fueron descubiertas 11 vulnerabilidades de día cero por los investigadores de Trend Micro, además de la campaña de larga duración de ciberespionaje “Pawn Storm”, que utiliza varios exploits de día cero para orientar a las organizaciones de alto perfil, incluyendo la organización de defensa de los EE.UU., las fuerzas armadas de un país de la OTAN y varios ministerios de relaciones exteriores.

Deep Web y exploraciones underground - En 2015, los mercados de ciberdelincuentes comenzaron a penetrar más a fondo en la Deep Web. Cada mercado subterráneo refleja la cultura en la que reside, ofreciendo mercancías específicas más rentables en cada región.

Pesadillas tecnológicas inteligentes - Los ataques contra los dispositivos conectados se aceleraron en 2015, lo que demuestra su susceptibilidad. Coches inteligentes y empresas que se encuentran entre algunas de las nuevas preocupaciones traídas por las tecnologías del Internet de las Cosas (IoT).

Angler - De malvertising a Adobe Flash, el kit de exploit Angler ganó notoriedad en 2015 como el exploit más utilizado. Representando 57.3% del total de kits de exploits en uso. Japón, EE.UU. y Australia se encuentran entre los países más afectados por este ataque.

Secuestro de datos - Crypto-ransomware se elevó a 83% de su uso en ransomware globalmente en 2015. Cryptowall era la variante utilizada con mayor frecuencia, llegando a los equipos de los usuarios por correo electrónico o descargas maliciosas.

Derribos frente DRIDEX - La incautación y retirada de la notoria botnet DRIDEX contribuyeron a una disminución significativa en las detecciones dentro de los EE.UU. Sin embargo, esto dio lugar a un resurgimiento debido a la infraestructura de mando y control (C&C) siendo alojada en un proveedor de alojamiento a prueba de balas, lo que lo hace prácticamente imposible de erradicar por completo.

Fuente: Help Net Security VA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT