1 2 3 4 5 6

Mecanismos de engaño para detectar ataques sofisticados

Help Net Security 12-Oct-2016

La información privada almacenada en documentos es el objetivo más popular de los ataques procedentes de atacantes profesionales, de acuerdo con TopSpin Security. Las trampas colocadas en archivos, incluidos archivos de Office, documentos recientes y eliminados, fueron las trampas más detectadas durante la investigación.

Los siguientes objetivos más atractivos para los ataques fueron las trampas de aplicación, que consisten en sesiones de aplicaciones y navegadores, seguido de las trampas en correo electrónico. En particular, 100% de los atacantes fueron detectados durante las etapas iniciales del ataque.

En cuanto a los tipos de trampas activadas por los atacantes participantes y malware, 90% de las trampas de aplicación fueron activadas al menos una vez, seguido por 70% de las trampas de correo electrónico y 64% de las trampas en documentos. Sin embargo, es interesante observar que la investigación reveló que los atacantes humanos y el malware tienen objetivos muy diferentes. Mientras que los atacantes humanos buscan documentos, el software malicioso y los ataques automatizados tienen como objetivo las aplicaciones.

"Esta investigación es única en la recopilación de información sobre los patrones de ataque de los hackers expertos y el malware avanzado, y la efectividad de los mecanismos de engaño empleados en una empresa", dijo Omer Zohar, jefe de investigación de TopSpin Security. "Los atacantes van tras los archivos no sólo para robarlos, sino también con el fin de utilizar la información almacenada en los archivos para obtener credenciales y otros tipos de datos que les ayuden a recorrer la red."

Atacantes humanos

La trampa más popular activada por los atacantes humanos con un 77% fueron las trampas de documentos establecidas en un entorno empresarial.

45% de los atacantes activó trampas con credenciales, que consistían en nombres de usuario y contraseñas en los archivos, directorios y mensajes de correo electrónico, seguido de 36% que activó trampas de correo electrónico. Además, los atacantes humanos también llegaron a las trampas de red, de aplicación y las basadas en Internet de las Cosas (IoT, por sus siglas en inglés).

Ataques de malware

Cuando se trata de ataques de malware, las trampas de aplicación fueron las más atractivas, atrayendo con éxito al malware 90% de las veces.

A continuación, con 25% están las trampas de aviso en el entorno, mecanismos contenidos dentro de un documento o correo electrónico que envían señales a servidores predefinidos cada vez que se abre un archivo, las cuales fueron activadas por malware.

El tercer objetivo más popular de los ataques de los programas maliciosos fueron las trampas en documentos, 13% de las cuales fueron activadas por el malware.

Contraseñas

Las contraseñas son el santo grial para los atacantes. La investigación mostró que los atacantes no sólo recolectaron las contraseñas independientemente de su origen o formato, sino que utilizaron las contraseñas adquiridas varias veces en una variedad de ubicaciones. Por ejemplo, los atacantes encontraron un promedio de dos credenciales cada uno, mientras que cada contraseña se intentó una media de 2.5 veces, en un caso, una contraseña se utilizó 11 veces en 11 lugares diferentes.

Fuente: Help Net Security OS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT