FlagMiércoles, 18 Octubre 2017

 

 

symantec istr

 

Symantec dio a conocer su Informe Anual de Amenazas en Internet (ISTR) sobre los acontecimientos ocurridos en el 2016. La edición número 22 de este reporte anual recabó información proveniente de más de 98 millones de sensores en todo el mundo, ubicados en 157 países, donde participa el fabricante en análisis anti-fraude, antiphishing, entre otros, con más de 2400 millones de peticiones Web.

Alejandro Zermeño, Senior Systems Engineer en Symantec, hizo un preámbulo al informe, donde expresó que el nivel de sofisticación e innovación formar parte de las amenazas, pero en este año identificaron las razones, motivaciones y enfoques de los mismos. Entre los mismos se encuentran el asalto a bancos virtuales, e intentos por dificultar el proceso electoral de Estados Unidos bajo el patrocinio de grupos interesados.

Entre los hallazgos más destacados figuran los ataques vía correo electrónico como arma principal y en México, representan la forma número 1 de infección. De igual forma los atacantes usan medios de investigación, estudian a las personas y organizaciones (mediante las redes sociales) para perfilar sus tácticas de ingeniería social. En porcentaje, su presencia es menor justamente porque tratan de que sea dirigido y pase sin detectarse.

el informe también desmitificó el punto que la Pequeña y Mediana empresa no es atacada, ya que en una proporción por número de empleados reciben más ataques, generalmente no realizan el mismo nivel de inversión para protegerse como lo haría un corporativo y el hecho de infiltrarse dentro de ellas resulta más sencillo.

Un dato particularmente observado es el correo malicioso; aunque están elaborados principalmente en idioma inglés (89% de las amenazas), es cierto que ya se ven elementos más difíciles de identificar como asuntos que incluyen la palabra factura (26%) documento (13%) así como Scan (21%), esto último porque varias impresoras usan este término por default y un empleado pueden pensar se trata de algo que se ha enviado a sí mismo.

En el aspecto de scripts, utilizaron Powershell (una herramienta de Microsoft) en el 95% de los scripts maliciosos, por el nivel de éxito que tienen, caso de mandar una factura apócrifa que en realidad activa una programación basada en JavaScript para descargar malware. El fabricante observó que este tipo de elementos aparecen mayoritariamente como instancias únicas, de hecho 401 millones de muestras son única y el 89% del total aparecieron por primera vez en el 2016, por lo que el panorama actual requiere de heurística y listas de reputación.

Más alarmante aún es que un 20% identifica si están siendo ejecutadas en un ambiente de máquina virtual (como pasaría con una herramienta de Sandboxing) para actuar de una forma completamente distinta a como sería en un ambiente de producción. Un 3% utiliza cifrado para sus comunicaciones y control y el 4% emplea servicios en la Nube. Particularmente en nuestro país, la actividad maliciosa (recepción, elaboración) subió de la cuarta a la segunda posición dentro de la región de Latinoamérica.

Retos que debe considerar en el corto plazo
A las actividades maliciosos predominantes, el ISTR de Symantec dedicó un apartado para retos actuales como el fenómeno de Shadow IT, donde según las encuestas un CIO en promedio tiene la noción de tener entre 30 a 40 aplicaciones corriendo dentro de su infraestructura, cuando la realidad es que hay más de 928, indicó el reporte.

Mientras tanto, la extorsión digital sigue en crecimiento con la presencia de ransomware que aumentó el recate un 266% promedio y se han identificado cerca de 100 familias distintas, lo que representa un incremento del 36% en los ataques globales.

En dicha cadena de seguridad informática, el usuario final resulta ser el eslabón más débil. En países con un nivel cultural alto, las incidencias en ciberseguridad tienden a ser menores. El reporte también detectó que la gente de sistemas se ve rebasada por el fenómeno de Shadow IT porque otros puestos pueden tomar decisiones de compra tecnológica para ser más productivos, pero sin medir los niveles de seguridad requeridos.

Las recomendaciones del fabricante de seguridad estriban en prevenirse para lo peor y tener un plan de respuesta ante incidentes para estar prevenidos en el momento que llegue a presentarse alguno. Proporcionar capacitación continua, evaluar a los equipos internos y su nivel de respuesta., asimismo contar con una fuerte posición de seguridad informática multi-capas para segmentar redes, privilegios y evitar llegue al nodo final, puesto que los ataques no sólo consideran al endpoint tradicional (computadoras o laptops), sino equipos que pertenecen a la tendencia de Internet de las Cosas. En ese sentido fue que recomendaron cambiar contraseñas predefinidas y actualizar firmware constantemente.

 

 

 

 

Te puede interesar...

 Symantec actualiza su solución DLP Symantec actualiza su solución DLP
29 Sep 2017 22:42 - Redacción

  Symantec anuncia el lanzamiento de Data Loss Prevention (DLP) versión #15, producto que o [ ... ]

El cibercrimen es ahora una empresa por si misma. Y, como toda industria evoluciona.El cibercrimen es ahora una empresa por si misma. Y, como toda industria evoluciona.
21 Sep 2017 20:30 - Víctor Anda, Country Manager de Imperva México

  La industria del cibercrimen está construida en base a los datos de las empresas. Se ha c [ ... ]

La ciberseguridad debe ser vista como un tema estratégico, no sólo una inversión en tecnologíaLa ciberseguridad debe ser vista como un tema estratégico, no sólo una inversión en tecnología
16 Oct 2017 23:55 - Patrice Perche, vicepresidente ejecutivo senior de Ventas Globales y Soporte

  Mientras las organizaciones se embarcan en su viaje hacia la transformación digital, est [ ... ]

Aruba lanza nuevas herramientas para impulsar la seguridad de la redAruba lanza nuevas herramientas para impulsar la seguridad de la red
17 Oct 2017 00:02 - Redacción

  Aruba anunció Aruba 360 Secure Fabric, un marco de seguridad que brinda detección de ame [ ... ]