FlagMartes, 12 Diciembre 2017

 

 

symantec istr

 

Symantec dio a conocer su Informe Anual de Amenazas en Internet (ISTR) sobre los acontecimientos ocurridos en el 2016. La edición número 22 de este reporte anual recabó información proveniente de más de 98 millones de sensores en todo el mundo, ubicados en 157 países, donde participa el fabricante en análisis anti-fraude, antiphishing, entre otros, con más de 2400 millones de peticiones Web.

Alejandro Zermeño, Senior Systems Engineer en Symantec, hizo un preámbulo al informe, donde expresó que el nivel de sofisticación e innovación formar parte de las amenazas, pero en este año identificaron las razones, motivaciones y enfoques de los mismos. Entre los mismos se encuentran el asalto a bancos virtuales, e intentos por dificultar el proceso electoral de Estados Unidos bajo el patrocinio de grupos interesados.

Entre los hallazgos más destacados figuran los ataques vía correo electrónico como arma principal y en México, representan la forma número 1 de infección. De igual forma los atacantes usan medios de investigación, estudian a las personas y organizaciones (mediante las redes sociales) para perfilar sus tácticas de ingeniería social. En porcentaje, su presencia es menor justamente porque tratan de que sea dirigido y pase sin detectarse.

el informe también desmitificó el punto que la Pequeña y Mediana empresa no es atacada, ya que en una proporción por número de empleados reciben más ataques, generalmente no realizan el mismo nivel de inversión para protegerse como lo haría un corporativo y el hecho de infiltrarse dentro de ellas resulta más sencillo.

Un dato particularmente observado es el correo malicioso; aunque están elaborados principalmente en idioma inglés (89% de las amenazas), es cierto que ya se ven elementos más difíciles de identificar como asuntos que incluyen la palabra factura (26%) documento (13%) así como Scan (21%), esto último porque varias impresoras usan este término por default y un empleado pueden pensar se trata de algo que se ha enviado a sí mismo.

En el aspecto de scripts, utilizaron Powershell (una herramienta de Microsoft) en el 95% de los scripts maliciosos, por el nivel de éxito que tienen, caso de mandar una factura apócrifa que en realidad activa una programación basada en JavaScript para descargar malware. El fabricante observó que este tipo de elementos aparecen mayoritariamente como instancias únicas, de hecho 401 millones de muestras son única y el 89% del total aparecieron por primera vez en el 2016, por lo que el panorama actual requiere de heurística y listas de reputación.

Más alarmante aún es que un 20% identifica si están siendo ejecutadas en un ambiente de máquina virtual (como pasaría con una herramienta de Sandboxing) para actuar de una forma completamente distinta a como sería en un ambiente de producción. Un 3% utiliza cifrado para sus comunicaciones y control y el 4% emplea servicios en la Nube. Particularmente en nuestro país, la actividad maliciosa (recepción, elaboración) subió de la cuarta a la segunda posición dentro de la región de Latinoamérica.

Retos que debe considerar en el corto plazo
A las actividades maliciosos predominantes, el ISTR de Symantec dedicó un apartado para retos actuales como el fenómeno de Shadow IT, donde según las encuestas un CIO en promedio tiene la noción de tener entre 30 a 40 aplicaciones corriendo dentro de su infraestructura, cuando la realidad es que hay más de 928, indicó el reporte.

Mientras tanto, la extorsión digital sigue en crecimiento con la presencia de ransomware que aumentó el recate un 266% promedio y se han identificado cerca de 100 familias distintas, lo que representa un incremento del 36% en los ataques globales.

En dicha cadena de seguridad informática, el usuario final resulta ser el eslabón más débil. En países con un nivel cultural alto, las incidencias en ciberseguridad tienden a ser menores. El reporte también detectó que la gente de sistemas se ve rebasada por el fenómeno de Shadow IT porque otros puestos pueden tomar decisiones de compra tecnológica para ser más productivos, pero sin medir los niveles de seguridad requeridos.

Las recomendaciones del fabricante de seguridad estriban en prevenirse para lo peor y tener un plan de respuesta ante incidentes para estar prevenidos en el momento que llegue a presentarse alguno. Proporcionar capacitación continua, evaluar a los equipos internos y su nivel de respuesta., asimismo contar con una fuerte posición de seguridad informática multi-capas para segmentar redes, privilegios y evitar llegue al nodo final, puesto que los ataques no sólo consideran al endpoint tradicional (computadoras o laptops), sino equipos que pertenecen a la tendencia de Internet de las Cosas. En ese sentido fue que recomendaron cambiar contraseñas predefinidas y actualizar firmware constantemente.

 

 

 

 

Te puede interesar...

Kaspersky Lab detecta tendencia de ataques dirigidos de origen chinoKaspersky Lab detecta tendencia de ataques dirigidos de origen chino
21 Nov 2017 17:49 - Redacción

  El tercer trimestre de 2017 mostró claramente que los agentes de habla china no han "desa [ ... ]

Be Ingram 2017 muestra el camino hacia la transformación digitalBe Ingram 2017 muestra el camino hacia la transformación digital
01 Dic 2017 20:07 - Adrián Rivera y Carlos Soto

  Ingram Micro realizó con éxito su evento denominado Be Ingram 2017, cuyo tema central fu [ ... ]

Canalys Channels Forum 2017 se concentra en clarificar las oportunidades del canalCanalys Channels Forum 2017 se concentra en clarificar las oportunidades del canal
18 Nov 2017 01:51 - Carlos Soto

  Cobertura Especial. Con sede en Buenos Aires, Argentina, Canalys Channels Forum 2017 ha de [ ... ]

Fortinet presentó su último Reporte sobre Panorama de AmenazasFortinet presentó su último Reporte sobre Panorama de Amenazas
08 Dic 2017 23:48 - Redacción

  Fortinet anunció los hallazgos de su último Reporte sobre Panorama Global de Amenazas co [ ... ]