SonicWall presenta su informe anual de amenazas de seguridad cibernética

Entre los resultados se encuentra que los dispositivos IoT crearon un nuevo vector de vulnerabilidad, abriendo la puerta a ataques de denegación distribuida de servicio en gran escala. 20/02/17
 

Por: Reseller / Agencias

SonicWall, anunció los hallazgos de su informe anual de amenazas, que destaca los avances más notables realizados por los profesionales de la seguridad y los ciberdelincuentes en 2016. El informe fue compilado a partir de datos obtenidos a lo largo de 2016 por la red ‘Global Response Intelligence Defense (GRID) Threat Network’ mantenida por SonicWall que recibe informes diarios de más de 1 millón de sensores de seguridad en casi 200 países y territorios.

De acuerdo con el Informe Anual de Amenazas 2017 de SonicWall, 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también, de los ciberdelincuentes. A diferencia de años anteriores, SonicWall vio aumentar el volumen de muestras de malware únicas recolectadas de 60 a 64 millones, lo que significa una disminución del 6.25% comparado con 2015. El total de intentos de ataque de malware también se redujo, por primera vez cayó a 7.87 mil millones al año contra los 8.19 mil millones realizados en 2015. Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con ransomware, impulsado por la ascensión de los “ransomware como servicio” (RaaS).

'Sería inexacto decir que el panorama de la amenaza disminuyó o se amplió en 2016 más bien, parece haber evolucionado y cambiado. La ciberseguridad no es una batalla de desgaste, es una carrera armamentista, y ambas partes están demostrando ser excepcionalmente capaces e innovadoras', dijo Bill Conner, presidente y CEO de SonicWall.

Avances de la industria de seguridad

Las importantes brechas en el comercio minorista en 2014 llevaron a las compañías a adoptar medidas de seguridad más proactivas. Desde entonces, la industria ha visto la implementación de sistemas de POS basados ​​en chips, una extensa adaptación de estándares como PCI-DDS (Payment Data Industry Standard) y otras continuas medidas de seguridad.

En 2014, el GRID Threat Network de SonicWall observó un aumento de 333% en el número de nuevas contramedidas de malware para POS desarrolladas y desplegadas en comparación con el año anterior.

El GRID Threat Network de SonicWall observó el número de nuevas variantes de malware de POS en un 88% año tras año y un 93% desde 2014. Esto implica que los ciberdelincuentes están menos interesados ​​en dedicar tiempo a la innovación de malware POS.

El tráfico cifrado Secure Sockets creció un 38%

La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5.3 mil billones de conexiones web en 2015 a 7.3 mil billones en 2016, según el GRID Threat Network de SonicWall.

La mayoría de las sesiones web detectadas a lo largo del año fueron encriptadas con SSL/TLS, que comprendían el 62% del tráfico web.

Una de las razones del incremento en el cifrado SSL/TLS es la creciente adopción de las empresas por las aplicaciones en la nube. Se observó que el uso total de aplicaciones creció de 88 mil billones en 2014 y 118 mil billones en 2015 a 126 mil billones en 2016.

Si bien esta tendencia hacia el cifrado SSL/TLS es en general positiva, también merece una advertencia. El cifrado SSL/TLS hace que sea más difícil para los ladrones cibernéticos interceptar información de pago de los consumidores, pero también proporciona una puerta trasera, no inspeccionada y confiable en la red, que los ciberdelincuentes pueden aprovechar para introducir malware.

Los exploit kits Angler, Nuclear y Neutrino desaparecieron a mediados de 2016.

Tras la detención de más de 50 piratas informáticos rusos por aprovechar el troyano Lurk para cometer fraude bancario, El GRID Threat Network de SonicWall observó que el kit de ataque de Angler dejó de aparecer, lo que llevó a muchos a creer que los creadores de Angler estaban entre los arrestados. Un tiempo después de la desaparición de Angler, aumentó el uso de Nuclear y Neutrino, aunque posteriormente también se observó de forma acelerada su desaparición.

También se detectó un incremento de 3.8 millones de ataques de ransomware en 2015 a 638 millones en 2016. La ascensión del Ransomware como servicio hizo que esta naturaleza de malware fuera significativamente más fácil de obtener y desplegar. El crecimiento sin precedentes probablemente fue impulsado por un acceso más fácil en el mercado negro, el bajo costo de llevar a cabo un ataque de ransomware, la facilidad de su distribución y el bajo riesgo de ser capturado o castigado.

Ransomware siguió aumentando durante todo el año, a partir de marzo de 2016, cuando los ataques de ransomware se dispararon de 282.000 a 30 millones a lo largo del mes y continuaron hasta el cuarto trimestre, que cerró en 266.5 millones de intentos de ataque de ransomware por trimestre.

Los dispositivos de IoT se vieron comprometidos debido a las características de seguridad mal diseñadas

Con su integración en los componentes básicos de nuestros negocios y vidas, los dispositivos IoT proporcionaron un atractivo vector de ataque para los ciberdelincuentes en 2016. Las brechas en la seguridad IoT permitieron a los ladrones cibernéticos lanzar los mayores ataques distribuidos de denegación de servicio DDoS en 2016, aprovechando cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDoS usando la capa de administración de botnet Mirai.

Estados Unidos fue, por mucho, el país más afectado, con el 70% de los ataques DDoS, seguido por Brasil (14%) e India (10%).

Los dispositivos Android permanecieron vulnerables a los ataques de superposición.

Google trabajó duro en 2016 para corregir las vulnerabilidades y exploits que los ciberdelincuentes han utilizado contra Android en el pasado, pero los atacantes utilizaron técnicas novedosas para superar estas mejoras de seguridad.

Pero se observaron a los ciberdelincuentes aprovechar las superposiciones de pantallas para imitar las pantallas de aplicaciones legítimas y engañar a los usuarios para que ingresaran información de inicio de sesión y otros datos. Cuando Android respondió con nuevas características de seguridad para combatir las superposiciones, SonicWall observó que los atacantes evadían estas medidas al convencer a los usuarios para que proporcionaran permisos que permitieran utilizar superposiciones.

Las aplicaciones centradas en contenido adulto disminuyeron en el Google Play, pero los ciberdelincuentes siguieron encontrando víctimas en tiendas de aplicaciones de terceros. Ransomware era una opción común, al igual que las aplicaciones de auto-instalación.