Kaspersky Lab: 36% de los ataques a la banca en línea se dirigen a dispositivos Android

En 2016, las mayores amenazas cibernéticas en el mundo estuvieron relacionadas con dinero, información y la intención de provocar alteraciones. Incluyeron tráfico clandestino de decenas de miles de credenciales para servidores comprometidos, sistemas de cajeros automáticos interceptados, ransomware y malware en los servicios de banca móvil, además de ataques dirigidos de ciberespionaje, y el hackeo y dumping de información sensible. 19/12/16
 

Por: Reseller /  Agencias

Durante 2016, la investigación de Kaspersky Lab también reveló el grado en el que las empresas luchan por detectar rápidamente un incidente de seguridad: 28.7% dijo que les tomó varios días descubrir un suceso, mientras que 19% admitió que fueron semanas. A 7.1%, una minoría significativa, le tomó meses. Entre aquellos a los que les costó más trabajo, a menudo el eventual descubrimiento se produjo a través de una auditoría de seguridad externa o interna, o la alerta de un tercero, por ejemplo un cliente. Se pueden encontrar más detalles sobre cómo la demora en la detección impacta en los costos de recuperación de empresas en el Resumen Ejecutivo de la reseña.

Otras cosas que se descubrieron en 2016:

Que la economía subterránea es más grande y sofisticada que nunca: basta con mirar a xDedic, el turbio mercado de más de 70,000 credenciales de servidores hackeados que permitió que cualquiera pudiera comprar acceso a uno de estos  servidores; por ejemplo, uno que estuviera ubicado en la red gubernamental de un país de la Unión Europea, por tan solo US$6.

Que el mayor atraco financiero no involucró a una bolsa de valores, como se esperaba: en vez de ello, utilizaba transferencias SWIFT con el fin de robar US$100 millones.

Que la infraestructura crítica es preocupantemente vulnerable en muchos frentes: así quedó demostrado a finales de 2015 y en 2016 por el ciberataque BlackEnergy al sector energético de Ucrania, que incluía la desactivación de la red eléctrica, el borrado de datos y el lanzamiento de un ataque DDoS. En 2016, los expertos de Kaspersky Lab investigaron las amenazas de control industrial y descubrieron que miles de hosts en todo el mundo se encontraban expuestos a Internet, y que 91,1% de ellos tenía vulnerabilidades que pueden ser explotadas de forma remota.

Que un ataque dirigido puede no tener algún patrón: quedó demostrado por el ProjectSauron APT, un grupo de ciberespionaje modular avanzado que adaptaba sus herramientas a cada objetivo, reduciendo sus valores, como Indicadores de Compromiso (IoCs) para cualquier otra víctima.

Que la distribución en línea de grandes volúmenes de datos puede influir directamente en lo que la gente piensa y cree, como lo demostraron ShadowBrokers y otros dumps de datos personales y políticos.

Que una cámara o un reproductor de DVD podría convertirse en parte de un ciberejército global del Internet de las Cosas: al finalizar el año, está claro que los ataques de botnets con tecnología Mirai son solo el comienzo.

“Nuestro análisis a través de los años de las amenazas cibernéticas ha revelado tanto patrones, como estrategias únicas. Este cúmulo de conocimiento sustenta nuestras herramientas de defensa activas, ya que creemos que las tecnologías de protección deben ser accionadas por la inteligencia en seguridad. Esto también está en el corazón de nuestro creciente número de asociaciones y colaboraciones. Utilizamos el pasado para prepararnos para el futuro, y así poder seguir protegiendo a nuestros clientes de las amenazas no detectadas, antes de que lleguen a causar daño', dijo David Emm, investigador principal en seguridad de Kaspersky Lab.

Las estadísticas más destacadas del año incluyen:

36% de los ataques a la banca en línea ahora se dirigen a dispositivos Android, en comparación con sólo 8% en 2015.

262 millones de URLs fueron identificadas como maliciosas por los productos de Kaspersky Lab, y hubo 758 millones de ataques maliciosos en línea en todo el mundo, con uno de cada tres (29%) originados en Estados Unidos y 17% en Holanda.

Aparecieron ocho nuevas familias de malware para puntos de venta y cajeros automáticos, un aumento del 20% sobre 2015.

Los atacantes hicieron uso de Google Play Store para distribuir malware para Android, una vez que se descargaron aplicaciones infectadas cientos de miles de veces.