Noticias y Nuevos Productos

Hackers a la vanguardia

Hackers a la vanguardia

El informe de seguridad de Trend Micro del segundo trimestre detectó un gran número de vulnerabilidades y ataques de alto perfil en todo el mundo.

¿Los cibercriminales se han vuelto más creativos en sus métodos de ataque con los que logran infiltrarse y hacer mal uso de tecnologías actuales y, en su mayoría, pasan desapercibidos?

Según Trend Micro, se ha producido un cambio en el panorama de las amenazas en el segundo trimestre. Concretamente los cibercriminales se están sofisticando aún más y están siendo más creativos, ampliando, así, los métodos de ataque y utilizando nuevas fórmulas. “La etérea percepción de que el cibercrimen no afecta al público general ya no es admisible. En este trimestre se ha demostrado que el daño potencial provocado por los ataques de un simple fallo del software se extiende al hackeo de aviones, coches inteligentes y cadenas de televisión”, , explica Raimund Genes, CTO de Trend Micro.

Los hackers están adoptando enfoques más estratégicos, afinando su visión y seleccionando de manera más directa a sus víctimas para mejorar sus ratios de infección. Esto es un reflejo del crecimiento exponencial que está teniendo el uso de varios métodos de ataque tradicionales, entre los cuales se incluye un aumento de 50 por ciento de la integración del kit de exploit Angler; un crecimiento de 67 por ciento de las amenazas relacionadas con los kits de exploits en general; y el ransomware CryptoWall, que ha convertido en altamente dirigido. El 79 por ciento de las infecciones se produjeron tan sólo en Estados Unidos.

Durante el segundo trimestre, Trend Micro Smart Protection Network bloqueó más de 12.000 millones de amenazas, con una tasa de detección de 1.622 amenazas bloqueadas por segundo. Esta cifra supone un descenso respecto de los 14.000 millones de amenazas contabilizadas a principios de año. Esto podría deberse a que los ciberdelincuentes están concentrando sus ataques en lugar de aplicar una táctica de infección indiscriminada.

Principales hallazgos

•    Los ataques provocan interrupciones en los servicios públicos. Las cadenas de televisión, los aviones, los sistemas de vehículos automatizados y los routers domésticos están ante el riesgo no sólo ser infectados por malware, sino también de plantear inconvenientes y amenazas físicas. 

•    Los cibercriminales que actúan como lobos solitarios ganan notoriedad a través de ataques de ransomware y PoS exitosos. FighterPoS y MalumPoS fueron desplegados por hackers en solitario como “Lordfenix” y “Frapstar”. Esto, junto con el keylogger Hawkeye, demostraron que las personas en solitario son capaces de tener un impacto significativo en el mercado actual de amenazas.

•    Las organizaciones gubernamentales combaten el cibercrimen. Interpol, Europol, el Departamento de Seguridad Nacional y el FBI tuvieron una participación activa en el desmantelamiento de botnets que habían estado operando durante largos períodos de tiempo. Además, la detención de Ross Ulbricht, fundador de Silk Road, sacó a la luz la naturaleza y los peligros de la denominada Dark Web.

•    Los ataques a las organizaciones gubernamentales tuvieron consecuencias de ámbito nacional y político. El ataque a la OPM de Estado Unidos fue una seria llamada de atención al hecho de que los datos personales no están seguros en ningún lugar. El macro malware, el  constante movimiento geográfico de las operaciones de los hackers y los servidores C&C figuraron entre las tácticas que se utilizaron para robar datos de los gobiernos en esta y otras brechas similares.

•    Los sitios web públicos y los dispositivos móviles sufrieron diversas amenazas. Aunque las amenazas de software siempre están presentes, las vulnerabilidades de las apps web demostraron ser igualmente peligrosas. Los atacantes aprovecharán cualquier vulnerabilidad disponible y las aplicaciones necesitarán atención de seguridad a medida para asegurar que se cierran y eliminan esos puntos de entrada.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>