El nuevo reporte de Symantec
revela que los 5 de cada 6 empresas son atacadas. Hoy en día, en este mundo hiperconectado, la gran pregunta ya
no es ¿voy a ser atacado?, sino ¿cuándo me van a atacar?
Symantec presentó el volumen 20 de su Informe sobre Amenazas a la Seguridad en
Internet (ISTR, por sus siglas en inglés), el cual da a conocer un movimiento
táctico de los ciberdelincuentes. Hoy se infiltran en las redes y evaden la
detección al secuestrar la infraestructura de grandes corporativos y utilizarla
en contra de las mismas firmas.
“Los agresores no necesitan
derrumbar la puerta que da hacia la red de la compañía si las teclas si la
llave está disponible”, dijo Kevin Haley, director de Respuesta de Seguridad de
Symantec. Estamos viendo atacantes engañando a las compañías para que se
infecten a ellas mismas con troyanos de actualizaciones de software de los
programas comunes y luego esperar pacientemente a que sus objetivos las
descarguen. Esto da a los agresores un acceso sin restricciones a las redes
corporativas”.
Los agresores triunfan con
velocidad y precisión
En un año récord de
vulnerabilidades de día cero, el estudio de Symantec revela que las compañías
de software necesitaron en promedio 59 días para crear e implementar parches en
vulnerabilidades – en comparación con los 4 días del 2013. Los criminales se
aprovechan de ese retraso y, en el caso de Heartbleed, ese retraso permite a
los atacantes aprovechar la vulnerabilidad dentro de un periodo de 4 horas. En
el 2014 se detectaron un total de 24 vulnerabilidades de día cero, dejando a
los atacantes un campo abierto para explotar brechas de seguridad conocidas
antes de que se implementen parches para solucionarlas.
Mientras tanto, los criminales
expertos siguen irrumpiendo en las redes con ataques altamente segmentados de
spear-phishing, lo cual aumentó en un 8% en el 2014. Lo que hace que el año
pasado sea particularmente interesante es la precisión de estos ataques: se
requirieron un 20% menos de correos electrónicos para alcanzar con éxito a sus
víctimas y se incorporaron más descargas controladas por malware y otros
ataques basados en la Web.
Adicionalmente, Symantec observó
que los agresores:
- Utilizaron cuentas de correo electrónico robadas de una de sus víctimas corporativas para lanzar spear-phish a otros blancos localizados más arriba en la pirámide.
- Se aprovecharon de herramientas y procesos de gestión de las compañías para mover IP robados por la red de la compañía antes de infiltrarse.
- Construyeron software de ataque personalizado dentro de la red de sus víctimas posteriormente encubrir sus actividades.
Extorsión digital en aumento
Los correos electrónicos siguen
siendo un vector de ataque significativo para los cibercriminales. Aun así,
estos siguen probando nuevos métodos de ataque a través de dispositivos móviles
y redes sociales para alcanzar a más personas con menos esfuerzo. “Los cibercriminales son
inherentemente perezosos, prefieren herramientas automatizadas y la ayuda
involuntaria de los usuarios para hacer su trabajo sucio”, agrega Kevin Haley,
director de Respuesta de Seguridad de Symantec. “El año pasado, el 70% de las
estafas en las redes sociales fueron compartidas manualmente, mientras los
criminales se aprovechaban de la disposición de las personas al confiar en el
contenido compartido por sus amigos”.
Mientras las estafas a través de
las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de
ellos se basan en métodos de ataque más agresivos y lucrativos, como los
ransomware, que aumentaron el 113% el año pasado. Cabe destacar que hubo 45
veces más víctimas de ataques de cripto-ransomware en comparación con el 2013.
En lugar de pretender ser agentes de la ley en busca de una multa por contenido
robado, como lo hemos visto con el ransomware tradicional, el estilo de ataque
más vicioso de cripto-ransomware retiene como rehenes a los archivos, fotos y
otro contenido digital de la víctima sin enmascarar las intenciones del
atacante.
¡Aseguralo, no lo pierdas!
Los atacantes persisten y
evolucionan, aun así hay muchas etapas que tanto empresas como consumidores
pueden dar para protegerse. Como punto de partida, Symantec y Maitén recomiendan seguir
las siguientes mejores prácticas:
Para las empresas:
- Debes estar siempre bien preparado: Usá soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar indicadores de riesgo y responder rápidamente ante cualquier incidente.
- Adoptá una postura firme con respecto a la seguridad: Implementá un sistema de seguridad de extremos con múltiples capas, seguridad de red, encriptado y tecnologías de autenticación sólida basadas en la reputación. Aliate con tu proveedor de servicios de seguridad gestionados para extender tu equipo de TI.
- Debes estar siempre preparado para lo peor: La gestión de incidentes te garantiza que tu marco de seguridad estará optimizado, será medible y replicable. Aprender estas lecciones mejorará tu postura con respecto a la seguridad. Considerá la posibilidad de contratar a un proveedor externo experto para que te ayude a gestionar las crisis.
- Proporcioná formación y entrenamiento continuamente: Establecé directrices, políticas y procedimientos de la compañía para la protección de datos confidenciales en dispositivos corporativos y personales. Evaluá con regularidad a los equipos de investigación internos – y ejecutá exploraciones sobre tus prácticas – para asegurarte de que contás con las habilidades necesarias para combatir ataques cibernéticos con eficacia.
Para los usuarios:
- Usá contraseñas sólidas: Se debe insistir mucho en este tema. Utilizá contraseñas únicas y potentes en tus dispositivos y cuentas, y actualizalas con regularidad – preferiblemente cada tres meses. Nunca uses la misma contraseña en múltiples cuentas.
- Actuá con cautela en las redes sociales: No hagas clic en enlaces no solicitados de correos o mensajes en redes sociales, sobre todo si provienen de fuentes desconocidas. Los estafadores saben que las personas suelen confiar en enlaces que provienen de sus amigos, por eso comprometen sus cuentas para enviar enlaces malintencionados a los contactos del dueño de la cuenta.
- Debes estar consciente de lo que compartís: Cuando instales un dispositivo conectado a la red, como un enrutador o un termostato, o cuando descargues una nueva aplicación, revisá los permisos para ver cuáles datos está compartiendo. Deshabilitá el acceso remoto cuando no sea necesario.
Acerca del Informe sobre Amenazas
a la Seguridad en Internet
El Informe sobre Amenazas a la
Seguridad en Internet proporciona una visión general y un análisis del año en
lo relacionado con las actividades de amenaza a nivel global. El informe se
basa en los datos de la Red de Inteligencia Global de Symantec, utilizada por
los analistas de Symantec para identificar, analizar y proporcionar comentarios
acerca de las tendencias emergentes en ataques, actividades de códigos
malintencionados, phishing y spam.
No hay comentarios:
Publicar un comentario