Nuevas Tácticas permiten a los Cibercriminales tomar el control de las Redes Corporativas

El nuevo reporte de Symantec revela que los 5 de cada 6 empresas son atacadas. Hoy en día, en este mundo hiperconectado, la gran pregunta ya no es ¿voy a ser atacado?, sino ¿cuándo me van a atacar?

Symantec presentó el volumen 20 de su Informe sobre Amenazas a la Seguridad en Internet (ISTR, por sus siglas en inglés), el cual da a conocer un movimiento táctico de los ciberdelincuentes. Hoy se infiltran en las redes y evaden la detección al secuestrar la infraestructura de grandes corporativos y utilizarla en contra de las mismas firmas.

“Los agresores no necesitan derrumbar la puerta que da hacia la red de la compañía si las teclas si la llave está disponible”, dijo Kevin Haley, director de Respuesta de Seguridad de Symantec. Estamos viendo atacantes engañando a las compañías para que se infecten a ellas mismas con troyanos de actualizaciones de software de los programas comunes y luego esperar pacientemente a que sus objetivos las descarguen. Esto da a los agresores un acceso sin restricciones a las redes corporativas”.


Los agresores triunfan con velocidad y precisión

En un año récord de vulnerabilidades de día cero, el estudio de Symantec revela que las compañías de software necesitaron en promedio 59 días para crear e implementar parches en vulnerabilidades – en comparación con los 4 días del 2013. Los criminales se aprovechan de ese retraso y, en el caso de Heartbleed, ese retraso permite a los atacantes aprovechar la vulnerabilidad dentro de un periodo de 4 horas. En el 2014 se detectaron un total de 24 vulnerabilidades de día cero, dejando a los atacantes un campo abierto para explotar brechas de seguridad conocidas antes de que se implementen parches para solucionarlas.

Mientras tanto, los criminales expertos siguen irrumpiendo en las redes con ataques altamente segmentados de spear-phishing, lo cual aumentó en un 8% en el 2014. Lo que hace que el año pasado sea particularmente interesante es la precisión de estos ataques: se requirieron un 20% menos de correos electrónicos para alcanzar con éxito a sus víctimas y se incorporaron más descargas controladas por malware y otros ataques basados en la Web.

Adicionalmente, Symantec observó que los agresores:


  • Utilizaron cuentas de correo electrónico robadas de una de sus víctimas corporativas para lanzar spear-phish a otros blancos localizados más arriba en la pirámide.
  • Se aprovecharon de herramientas y procesos de gestión de las compañías para mover IP robados por la red de la compañía antes de infiltrarse.
  • Construyeron software de ataque personalizado dentro de la red de sus víctimas posteriormente encubrir sus actividades.

Extorsión digital en aumento

Los correos electrónicos siguen siendo un vector de ataque significativo para los cibercriminales. Aun así, estos siguen probando nuevos métodos de ataque a través de dispositivos móviles y redes sociales para alcanzar a más personas con menos esfuerzo. “Los cibercriminales son inherentemente perezosos, prefieren herramientas automatizadas y la ayuda involuntaria de los usuarios para hacer su trabajo sucio”, agrega Kevin Haley, director de Respuesta de Seguridad de Symantec. “El año pasado, el 70% de las estafas en las redes sociales fueron compartidas manualmente, mientras los criminales se aprovechaban de la disposición de las personas al confiar en el contenido compartido por sus amigos”.

Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado. Cabe destacar que hubo 45 veces más víctimas de ataques de cripto-ransomware en comparación con el 2013. En lugar de pretender ser agentes de la ley en busca de una multa por contenido robado, como lo hemos visto con el ransomware tradicional, el estilo de ataque más vicioso de cripto-ransomware retiene como rehenes a los archivos, fotos y otro contenido digital de la víctima sin enmascarar las intenciones del atacante.

¡Aseguralo, no lo pierdas!

Los atacantes persisten y evolucionan, aun así hay muchas etapas que tanto empresas como consumidores pueden dar para protegerse. Como punto de partida, Symantec y Maitén recomiendan seguir las siguientes mejores prácticas:

Para las empresas:


  • Debes estar siempre bien preparado: Usá soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar indicadores de riesgo y responder rápidamente ante cualquier incidente.
  • Adoptá una postura firme con respecto a la seguridad: Implementá un sistema de seguridad de extremos con múltiples capas, seguridad de red, encriptado y tecnologías de autenticación sólida basadas en la reputación. Aliate con tu proveedor de servicios de seguridad gestionados para extender tu equipo de TI.
  • Debes estar siempre preparado para lo peor: La gestión de incidentes te garantiza que tu marco de seguridad estará optimizado, será medible y replicable. Aprender estas lecciones mejorará tu postura con respecto a la seguridad. Considerá la posibilidad de contratar a un proveedor externo experto para que te ayude a gestionar las crisis.
  • Proporcioná formación y entrenamiento continuamente: Establecé directrices, políticas y procedimientos de la compañía para la protección de datos confidenciales en dispositivos corporativos y personales. Evaluá con regularidad a los equipos de investigación internos – y ejecutá exploraciones sobre tus prácticas – para asegurarte de que contás con las habilidades necesarias para combatir ataques cibernéticos con eficacia.



Para los usuarios:


  • Usá contraseñas sólidas: Se debe insistir mucho en este tema. Utilizá contraseñas únicas y potentes en tus dispositivos y cuentas, y actualizalas con regularidad – preferiblemente cada tres meses. Nunca uses la misma contraseña en múltiples cuentas.
  • Actuá con cautela en las redes sociales: No hagas clic en enlaces no solicitados de correos o mensajes en redes sociales, sobre todo si provienen de fuentes desconocidas. Los estafadores saben que las personas suelen confiar en enlaces que provienen de sus amigos, por eso comprometen sus cuentas para enviar enlaces malintencionados a los contactos del dueño de la cuenta.
  • Debes estar consciente de lo que compartís: Cuando instales un dispositivo conectado a la red, como un enrutador o un termostato, o cuando descargues una nueva aplicación, revisá los permisos para ver cuáles datos está compartiendo. Deshabilitá el acceso remoto cuando no sea necesario.


Acerca del Informe sobre Amenazas a la Seguridad en Internet

El Informe sobre Amenazas a la Seguridad en Internet proporciona una visión general y un análisis del año en lo relacionado con las actividades de amenaza a nivel global. El informe se basa en los datos de la Red de Inteligencia Global de Symantec, utilizada por los analistas de Symantec para identificar, analizar y proporcionar comentarios acerca de las tendencias emergentes en ataques, actividades de códigos malintencionados, phishing y spam.

No hay comentarios:

Publicar un comentario