Websense, Inc., el líder mundial en protección de las
organizaciones contra los ataques cibernéticos avanzados y el robo de datos,
dio a conocer el Websense® Security Labs™
2014 Threat Report, el cual documenta los cambios más recientes en
las tendencias de los ataques complejos, la evolución del ecosistema de
amenazas y la motivación detrás de los ciberataques.
“Los criminales
cibernéticos siguen evolucionando la planeación y ejecución de los ataques para
anticiparse a la mayoría de las actuales medidas de seguridad”, aseguró Charles
Renert, vicepresidente de investigación de seguridad de Websense. “Conforme con
esto, los decididos ciberdelincuentes siguen teniendo éxito con los ataques
estratégicos avanzados usando explotaciones de día cero y malware avanzado, también
ha crecido la actividad criminal cibernética a una escala masiva. Incluso estas
formas más ‘comunes’ de ataque se están infiltrando fácilmente en las
organizaciones que no tienen defensas en tiempo real”.
El Websense
Security Labs 2014 Threat Report aborda la creciente economía global de
la infraestructura como servicio impulsada a través de kits de
explotación y cadenas de redireccionamiento hacia sitios web comprometidos.
Mediante el análisis de la metodología de los ataques más recientes, los
investigadores de Websense definieron las siete etapas de los ataques
avanzados. Además, los resultados incluyen la modificación y rediseño del
código fuente del malware actual.
Los resultados principales
del Websense Security Labs 2014 Threat
Report [1]
incluyen:
· 85 por ciento de los enlaces maliciosos
utilizados en los ataques que se realizaron a través de la Internet o del
correo electrónico se localizaron en sitios web legítimos que habían sido
comprometidos.
·
3.3 por ciento de todo el spam contenía enlaces
maliciosos u otro tipo de contenido perjudicial.
·
Las tecnologías de Websense protegieron a los
clientes contra más de mil millones de eventos que buscaban engañar a los
usuarios.
·
El número promedio de redireccionamientos a
sitios web utilizados por ataque en 2013 fue de cuatro.
·
El número máximo de redireccionamientos
utilizados en un ataque totalmente documentado fue de 20.
·
Websense detuvo 1.800 millones de eventos maliciosos
de redireccionamiento.
·
Los sitios web clasificados como Negocios y Economía, Tecnologías de la
Información, Compras y Viajes ocuparon la lista de las diez principales
categorías de destino de los redireccionameintos comprometidos.
·
Los Kits de
Explotación Magnitude y Neutrino reportaron el aumento más
grande en adopción, luego del arresto del creador de Blackhole.
·
Websense protegió a los clientes contra
aproximadamente 67 millones de eventos relacionados con los kits de explotación.
·
Se detectaron y bloquearon 64 millones de
eventos de file droppers, usando la
seguridad en tiempo real de Websense y TRITON ThreatScope.
·
30 por ciento de los archivos ejecutables
maliciosos que se tomaron como muestra incluían la codificación a medida de la
comunicación de comando y control o pérdida de datos.
·
Los gateways de Websense previnieron más de 1.100
millones de eventos call home.
El reporte también documenta cómo se desarrolla, mejora y reutiliza
constantemente la infraestructura de una campaña de ataques a lo largo del
ciclo de vida completo de las amenazas. Para evitar la detección cuando se
reutilizan los componentes en ataques posteriores, los criminales utilizan un
método que involucra la modificación y modulación de las herramientas de
ataques existentes. A menudo, esto significa aprovechar una fortaleza
específica de una parte particular del malware para atacar a nuevas industrias.
Además, los investigadores de seguridad de Websense observaron que se
aumentó considerablemente el uso del malware Zeus, que originalmente se diseñó
como una amenaza financiera y un troyano que registraba la pulsación de teclas,
cuando fue rediseñado para otros mercados verticales. En el último año, el
gobierno y la industria de las comunicaciones se unieron a las firmas
financieras y ahora se encuentran entre las cinco principales verticales que
fueron atacadas con el malware Zeus. Las dos primeras industrias que fueron más
afectadas por los ataques de Zeus fueron la de servicios y la de manufactura.
La investigación para el Websense Security Labs 2014 Threat Report se realizó usando la Websense ThreatSeeker® Intelligence Cloud que une
a más de 900 millones de puntos finales. Esta red identifica y responde a los
cambios en el panorama global de amenazas a una velocidad de 2.3 cambios de
estado por segundo. Con la ayuda del Websense ACE (Advanced
Classification Engine), ThreatSeeker analiza el contenido de 3.000-5.000 millones de solicitudes al día.
Para descargar el Websense
2014 Threat Report y ver el video con
los principales resultados, visite www.websense.com/2014threatreport. Para las
actualizaciones continuas de la investigación, asegúrese de seguir el blog de Websense
Security Labs: http://community.websense.com/blogs/securitylabs/
0 comentarios:
Publicar un comentario