Los agujeros de seguridad contribuyen a incrementar el número de amenazas

Según el Informe Semestral de Seguridad de Cisco, los ciber-delincuentes se apoyan en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas.

Publicado el 27 Ago 2014

34284_67

Los distintos ‘agujeros’ de seguridad que tienen las organizaciones -como software obsoleto, código erróneo, activos digitales abandonados o los propios errores de los usuarios- están contribuyendo a reforzar el creciente número de amenazas dinámicas y ataques a la ciber-seguridad.

Así se desprende del Informe Cisco 2014 Midyear Security Report, que analiza cómo estas ‘debilidades’ son aprovechadas por los hackers para explotar vulnerabilidades mediante diversos métodos: peticiones DNS, exploit kits, ataques de amplificación, sistemas TPV comprometidos, publicidad maliciosa, chantajes, infiltraciones de protocolos de encriptación, ingeniería social o spam relacionado con eventos o situaciones ‘cruciales’.

El Informe también indica que la tendencia de las organizaciones a enfocarse en aquellas amenazas más peligrosas o de alto nivel -en lugar de centrarse en otras más comunes pero que pasan más desapercibidas- supone un riesgo añadido para su seguridad.

En este sentido, al apoyarse en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas, los ciber-delincuentes pueden burlar los sistemas de defensa que los equipos de seguridad destinan principalmente a hacer frente a las amenazas más populares como el gusano Heartbleed.

Principales claves

Tras analizar 16 grandes multinacionales -que en 2013 controlaban conjuntamente más de 4 trillones de dólares estadounidenses en activos y con ingresos superiores a los 300.000 millones de dólares- destacan tres importantes conclusiones que relacionan a dichas empresas con el tráfico malicioso:

Los ataques “Man-in-the-Browser” (MiTB) constituyen un riesgo para las empresas. Casi el 94 por ciento de las redes corporativas analizadas en 2014 contienen tráfico que dirige hacia sitios web que albergan malware. En concreto, se han detectado actividades relacionadas con peticiones DNS donde la dirección IP hacia la que dirige el hostname está asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus que incorporan funcionalidad Man-in-the-Browser (interceptación de comunicaciones en el navegador web).

Botnets ocultos. Casi el 70 por ciento de las redes generaban peticiones DNS para Dominios DNS Dinámicos (DDNS). Esto implica la existencia de redes utilizadas incorrectamente o comprometidas con botnets que se apoyan en los DDNS para alterar su dirección IP y evitar la posible detección.

Encriptando datos robados. Casi el 44 por ciento de las redes corporativas analizadas en 2014 generaban peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado, algo utilizado por los ciber-criminales para ocultar su rastro y evitar la detección al extraer datos utilizando canales encriptados, como VPN, SSH, SFTP, FTP y FTPS.

Java sigue siendo el lenguaje de programación más vulnerado por los ciber-criminales. A fecha de mayo de 2014, las vulneraciones de Java están presentes en el 93 por ciento de los Indicadores de Compromiso (IOCs).

Incrementos inusuales de malware en determinados sectores de mercado. Durante la primera mitad de 2014, la industria química y farmacéutica se encuentra una vez más entre los tres principales sectores de alto riesgo en malware web. Sin embargo, el sector de medios y publicidad ha liderado esta clasificación superando en casi cuatro veces la media de amenazas web, mientras el sector de aviación se ha situado en tercer lugar duplicando la media de amenazas web global. Los sectores más afectados por regiones han sido medios y publicidad en el continente americano, comidas y bebidas en EMEAR y seguros en APJC (Asia-Pacifico, China, Japón e India).

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados