FlagMartes, 27 Junio 2017

 

 

symantec istr

 

Symantec dio a conocer su Informe Anual de Amenazas en Internet (ISTR) sobre los acontecimientos ocurridos en el 2016. La edición número 22 de este reporte anual recabó información proveniente de más de 98 millones de sensores en todo el mundo, ubicados en 157 países, donde participa el fabricante en análisis anti-fraude, antiphishing, entre otros, con más de 2400 millones de peticiones Web.

Alejandro Zermeño, Senior Systems Engineer en Symantec, hizo un preámbulo al informe, donde expresó que el nivel de sofisticación e innovación formar parte de las amenazas, pero en este año identificaron las razones, motivaciones y enfoques de los mismos. Entre los mismos se encuentran el asalto a bancos virtuales, e intentos por dificultar el proceso electoral de Estados Unidos bajo el patrocinio de grupos interesados.

Entre los hallazgos más destacados figuran los ataques vía correo electrónico como arma principal y en México, representan la forma número 1 de infección. De igual forma los atacantes usan medios de investigación, estudian a las personas y organizaciones (mediante las redes sociales) para perfilar sus tácticas de ingeniería social. En porcentaje, su presencia es menor justamente porque tratan de que sea dirigido y pase sin detectarse.

el informe también desmitificó el punto que la Pequeña y Mediana empresa no es atacada, ya que en una proporción por número de empleados reciben más ataques, generalmente no realizan el mismo nivel de inversión para protegerse como lo haría un corporativo y el hecho de infiltrarse dentro de ellas resulta más sencillo.

Un dato particularmente observado es el correo malicioso; aunque están elaborados principalmente en idioma inglés (89% de las amenazas), es cierto que ya se ven elementos más difíciles de identificar como asuntos que incluyen la palabra factura (26%) documento (13%) así como Scan (21%), esto último porque varias impresoras usan este término por default y un empleado pueden pensar se trata de algo que se ha enviado a sí mismo.

En el aspecto de scripts, utilizaron Powershell (una herramienta de Microsoft) en el 95% de los scripts maliciosos, por el nivel de éxito que tienen, caso de mandar una factura apócrifa que en realidad activa una programación basada en JavaScript para descargar malware. El fabricante observó que este tipo de elementos aparecen mayoritariamente como instancias únicas, de hecho 401 millones de muestras son única y el 89% del total aparecieron por primera vez en el 2016, por lo que el panorama actual requiere de heurística y listas de reputación.

Más alarmante aún es que un 20% identifica si están siendo ejecutadas en un ambiente de máquina virtual (como pasaría con una herramienta de Sandboxing) para actuar de una forma completamente distinta a como sería en un ambiente de producción. Un 3% utiliza cifrado para sus comunicaciones y control y el 4% emplea servicios en la Nube. Particularmente en nuestro país, la actividad maliciosa (recepción, elaboración) subió de la cuarta a la segunda posición dentro de la región de Latinoamérica.

Retos que debe considerar en el corto plazo
A las actividades maliciosos predominantes, el ISTR de Symantec dedicó un apartado para retos actuales como el fenómeno de Shadow IT, donde según las encuestas un CIO en promedio tiene la noción de tener entre 30 a 40 aplicaciones corriendo dentro de su infraestructura, cuando la realidad es que hay más de 928, indicó el reporte.

Mientras tanto, la extorsión digital sigue en crecimiento con la presencia de ransomware que aumentó el recate un 266% promedio y se han identificado cerca de 100 familias distintas, lo que representa un incremento del 36% en los ataques globales.

En dicha cadena de seguridad informática, el usuario final resulta ser el eslabón más débil. En países con un nivel cultural alto, las incidencias en ciberseguridad tienden a ser menores. El reporte también detectó que la gente de sistemas se ve rebasada por el fenómeno de Shadow IT porque otros puestos pueden tomar decisiones de compra tecnológica para ser más productivos, pero sin medir los niveles de seguridad requeridos.

Las recomendaciones del fabricante de seguridad estriban en prevenirse para lo peor y tener un plan de respuesta ante incidentes para estar prevenidos en el momento que llegue a presentarse alguno. Proporcionar capacitación continua, evaluar a los equipos internos y su nivel de respuesta., asimismo contar con una fuerte posición de seguridad informática multi-capas para segmentar redes, privilegios y evitar llegue al nodo final, puesto que los ataques no sólo consideran al endpoint tradicional (computadoras o laptops), sino equipos que pertenecen a la tendencia de Internet de las Cosas. En ese sentido fue que recomendaron cambiar contraseñas predefinidas y actualizar firmware constantemente.

 

 

 

 

Te puede interesar...

Encontrando la rentabilidad en nuevas verticales, el reto de los especialistas en seguridad electrónicaEncontrando la rentabilidad en nuevas verticales, el reto de los especialistas en seguridad electrónica
05 Jun 2017 23:33 - Adrián Rivera y Carlos Soto

  Desde hace varios años en México se perciben esfuerzos de los principales fabricantes po [ ... ]

Sophos pronostica aumento de amenazas en IoT y ransomwareSophos pronostica aumento de amenazas en IoT y ransomware
12 Jun 2017 11:27 - Redacción

  Sophos publicó un informe de malware con previsiones para 2017, donde además de analizar [ ... ]

Hikvision establece estrategia de canales con SyscomHikvision establece estrategia de canales con Syscom
31 May 2017 18:55 - Adrián Rivera

  Hikvision abrió oficinas de manera oficial en México para tener presencia de [ ... ]

Ingram Micro y sus socios tecnológicos persuaden al canal a enfocarse en tendenciasIngram Micro y sus socios tecnológicos persuaden al canal a enfocarse en tendencias
22 Jun 2017 23:26 - Carlos Soto

  Durante el evento Ingram Micro Advanced Solutions Summit LATAM 2017, celebrado en Miami, F [ ... ]