Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Exploit kits cambiantes y un mayor tráfico cifrado para ocultarlos, los mayores problemas de 2015

El abrumador número de exploit kits aumentó las oportunidades para explotar las más recientes vulnerabilidades, además, los cibercriminales usaron nuevas tácticas para ocultar mejor los exploit kits de los sistemas de seguridad.

De acuerdo con el más reciente Reporte Anual de Amenazas a la Seguridad de Dell, los exploit kits están evolucionando...

a una velocidad alarmante, aumentando su sigilo y mejorando sus habilidades para cambiar de forma, con el fin de mantenerse un paso delante de los sistemas de seguridad.

Como si esto fuera poco, el informe señala que la codificación SSL y TLS en internet continúa aumentando, cifrando 64.6% de los hits en la web, lo que da a los criminales más oportunidades para ocultar los malware de los firewalls para conducir ataques no detectables.

“Muchas de las transgresiones en el 2015 tuvieron éxito porque los cibercriminales encontraron y aprovecharon una conexión débil en los programas de seguridad de las víctimas debido a soluciones de punto desconectadas u obsoletas que no lograron notar estas anomalías en su ecosistema”, dijo Curtis Hutchenson, director general de Dell Security.

Otras dos tendencias detectadas por el reporte de este año sobre los delitos cibernéticos son el crecimiento continuo de malware para Android, y un incremento notable en el número de ataques de software maliciosos.

Los exploit kits evolucionan

En el 2015, Dell SonicWALL notó un incremento en el uso de los exploit kits, cuyos exponentes más activos fueron Angler, Nuclear, Magnitude y Rig. El abrumador número de exploit kits dio a los atacantes un torrente de oportunidades para explotar las más recientes vulnerabilidades, incluyendo aquellas que aparecen en Adobe Flash, Adobe Reader y Microsoft Silverlight.

El informe muestra que los cibercriminales usaron nuevas tácticas para ocultar mejor los exploit kits de los sistemas de seguridad, incluyendo el uso de mecanismos antiforenses; cambios de patrones en el URL; esteganografía (ocultar el documento, mensaje, imagen o video dentro de otro documento, mensaje, imagen o video); y modificaciones de las técnicas de cacería para las páginas de aterrizaje.

“El comportamiento de los exploit kits continuó siendo dinámico durante el año”, explicó Patrick Sweeney, vicepresidente de gestión de productos y marketing de Dell Security. “Por ejemplo, Spartan (…) se escondió efectivamente de los sistemas de seguridad cifrando su código inicial y generando su código explotador en la memoria, en vez de escribirlo en el disco. Los exploit kits solo tienen poder cuando las compañías no actualizan su software y sistemas, así que la mejor forma de vencerlos es siguiendo las mejores prácticas de seguridad”, indicó.

La codificación de SSL y TLS aumenta

El crecimiento de la codificación de SSL y TSL en internet es una maleta mixta. En muchas maneras es una tendencia positiva, pero también un nuevo y tentador vector de amenazas para los hackers. Usando estas codificaciones, los atacantes hábiles pueden cifrar comunicaciones de comando y control, y códigos maliciosos, para evadir los sistemas de prevención de intrusos (IPS) y los sistemas de inspección antimalware.

Esta táctica fue utilizada en una campaña de malvertising en agosto del 2015 para exponer a 900 millones de usuarios de Yahoo a malware, al redireccionarlos a un sitio infectado por el exploit kit Angler.

De acuerdo con Dell SonicWALL, las conexiones HTTPS (SSL/TSL) significaron aproximadamente 64.6% de las conexiones web en 2015, superando el crecimiento de HTTPS durante la mayor parte del año. “La buena noticia es que hay formas para disfrutar los beneficios de seguridad de la codificación de SSL y TLS sin proveer un túnel para los atacantes (…) al actualizar un firewall competente y extensible de nueva generación con inspección SSL-DPI integrada”, dijo Sweeney. 


El malware para Android sube y los ataques de malware casi se duplican

En el 2015, una nueva gama de técnicas ofensivas y defensivas intentaron incrementar la fuerza de los ataques contra el ecosistema Android, que representa la mayoría de los teléfonos inteligentes a nivel global.

Entre las tendencias emergentes notadas por Dell SonicWALL en los ataques contra Android, están una mayor popularidad de ransomware específicamente para Android; el incremento de un nuevo malware para Android, que depositaba su contenido maligno en un documento de la librería de Unix, en lugar del documento clase .dex que los sistemas de seguridad suelen escanear; el sector financiero se mantuvo como uno de los principales objetivos para el malware de Android. 


En cuanto a los ataques de malware, casi se duplicaron el año pasado, subiendo de 4.2 mil millones hasta 8.19 mil millones. Según el informe, la combinación de Dyre Wolf y Parite lideraron el tráfico de red durante el 2015. Otros softwares maliciosos de larga duración incluyeron TongJi, un JavaScript muy utilizado por múltiples campañas drive-by (malware que se descarga silenciosa y automáticamente cuando un usuario visita una página web infectada); Virut, una red general de bots del cibercrimen activa desde 2006; y el resurgimiento de Conficker, un conocido gusano informático que apunta a Microsoft Windows desde 2008. 


Algunas predicciones adicionales

El Reporte Anual de Dell Sobre Amenazas también ofreció varias predicciones de seguridad para este año, entre ellas:

  • La batalla entre la codificación HTTPS y el rastreo de amenazas continuará propagándose, ya que las empresas temen sus ventajas y desventajas en el desempeño;
  • El número de virus Flash Día Cero se reducirá gradualmente porque los mayores proveedores de navegación ya no admiten Adobe Flash;
  • Las amenazas maliciosas tendrán como objetivo a Android Pay a través de vulnerabilidades de Near Field Comunication (NFC). Tales ataques pueden hacer uso de apps maliciosas para Android y terminales de punto de venta (POS).
  • Entidades maliciosas tendrán en la mira a los coches equipados con Android Auto, posiblemente a través del ransomware donde las víctimas deben pagar para salir de sus autos, o incluso tácticas más peligrosas.

“Cada ataque exitoso provee una oportunidad para que los profesionales de seguridad aprendan de los errores de otros, examinen sus propias estrategias y apuntalen los agujeros en sus sistemas de defensa. En Dell Security creemos que la mejor forma para que los clientes se protejan es inspeccionando cada paquete en su red y validando cada derecho de acceso,” comentó Hutchenson.

El informe de Dell está basado en la información recolectada a lo largo de 2015 en la red de Dell SonicWALL, conocida como Global Response Intelligence Defense (GRID), que recibe información diaria de más de un millón de firewalls y decenas de millones de puntos finales conectados, así como de la red de tráfico de Dell SonicWALL y otras fuentes de la industria.

Próximos pasos

Segmentar y segregar para defender los datos de los ataques cibernéticos en 2016, insta F-Secure

Flash, el centro de los ataques durante Pwn2Own 2016

Cinco recomendaciones para proteger de ataques cibernéticos a los centros de datos

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close