|

Nuevas Tendencias en la Metodología de los Ciberataques

Los principales hallazgos apuntan hacia los servicios criminales cibernéticos, el surgimiento de un ecosistema de amenazas y las etapas clave para interceptar los ataques

Websense, Inc., líder mundial en protección contra ataques cibernéticos avanzados y robo de datos, dio a conocer el Websense® Security Labs 2014 Threat Report, que documenta los cambios más recientes en las tendencias de ataques complejos, evolución del ecosistema de amenazas y la motivación detrás de los ciberataques. Mediante el análisis de la metodología de los ataques recientes, los investigadores de Websense definieron las siete etapas de los ataques avanzados. Los resultados incluyen también la modificación y rediseño del código fuente del malware actual.

Principales Resultados del Websense Security Labs 2014 Threat Report incluyen:

  • 85 por ciento de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos.
  • 3.3 por ciento de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial.
  • Las tecnologías de Websense protegieron a los clientes contra más de mil millones de eventos que buscaban engañar a los usuarios.
  • El número promedio de redireccionamientos a sitios web utilizados por ataque en 2013 fue de cuatro.
  • El número máximo de redireccionamientos utilizados en un ataque totalmente documentado fue de 20.
  • Websense detuvo 1.800 millones de eventos maliciosos de redireccionamiento.
  • Los sitios web clasificados como Negocios y Economía, Tecnologías de la Información, Compras yViajes ocuparon la lista de las diez principales categorías de destino de los redireccionameintos comprometidos.
  • Los Kits de Explotación Magnitude y Neutrino reportaron el aumento más grande en adopción, luego del arresto del creador de Blackhole.
  • Websense protegió a los clientes contra aproximadamente 67 millones de eventos relacionados con loskits de explotación.
  • Se detectaron y bloquearon 64 millones de eventos de file droppers, usando la seguridad en tiempo real de Websense y TRITON ThreatScope.
  • 30 por ciento de los archivos ejecutables maliciosos que se tomaron como muestra incluían la codificación a medida de la comunicación de comando y control o pérdida de datos.
  • Los gateways de Websense previnieron más de 1.100 millones de eventos call home.

El reporte también documenta cómo se desarrolla, mejora y reutiliza constantemente la infraestructura de una campaña de ataques a lo largo del ciclo de vida completo de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias.

Además, los investigadores de seguridad de Websense observaron que se aumentó considerablemente el uso del malware Zeus, que originalmente se diseñó como una amenaza financiera y un troyano que registraba la pulsación de teclas, cuando fue rediseñado para otros mercados verticales. En el último año, el gobierno y la industria de las comunicaciones se unieron a las firmas financieras y ahora se encuentran entre las cinco principales verticales que fueron atacadas con el malware Zeus. Las dos primeras industrias que fueron más afectadas por los ataques de Zeus fueron la de servicios y la de manufactura.

La investigación para el Websense Security Labs 2014 Threat Report se realizó usando la Websense ThreatSeeker® Intelligence Cloud que une a más de 900 millones de puntos finales. Esta red identifica y responde a los cambios en el panorama global de amenazas a una velocidad de 2.3 cambios de estado por segundo. Con la ayuda del Websense ACE (Advanced Classification Engine)ThreatSeeker analiza el contenido de 3.000-5.000 millones de solicitudes al día.

Vía | Nota de Prensa

Publicaciones Similares