Trend Micro - Securing Your Journey to the Cloud

one site fits all
Informe sobre seguridad semestral de 2016: El reinado del ransomware

Informe sobre seguridad semestral de 2016: El reinado del ransomware


A finales de 2015 vaticinamos que 2016 sería el año de las extorsiones online. En apenas seis meses, de enero a junio de este año, los ciberdelincuentes han redoblado sus esfuerzos de extorsión sirviéndose del ransomware para atacar a las empresas, incluidas las medianas y las grandes empresas.


El ransomware domina el panorama de las amenazas

El ransomware (ingl.) continúa siendo una de las amenazas más extendidas. El número de familias nuevas de ransomware (ingl.) detectadas solo durante el primer semestre de 2016 ya ha superado con creces el volumen total del 2015 en un 172%. Ante el aumento de la complejidad y la prevalencia de los ataques de ransomware, estamos prácticamente convencidos de que las amenazas serán aún más dañinas en el segundo semestre del año.


Número de familias de ransomware añadidas cada mes

Las nuevas familias de ransomware detectadas presentan nuevas técnicas de propagación y extorsión. JIGSAW (ingl.), por ejemplo, borra los archivos cifrados cuando las víctimas no pagan el rescate antes de que finalice el plazo otorgado. SURPRISE (ingl.), por su parte, incrementa el precio del rescate cada vez que las víctimas incumplen el plazo.

El estudio también revela que algunas familias de ransomware han sido diseñadas específicamente para atacar archivos relacionados con el negocio. SURPRISE y
POWERWARE (ingl.)
, por ejemplo, cifran archivos relacionados con la devolución de impuestos.

Las organizaciones pueden reducir el riesgo de infecciones por ransomware mediante la aplicación de parches virtuales y la inversión en soluciones de seguridad multicapa que aprovechan las funciones de reputación Web, de archivos y de correo electrónico. También deberían formar a sus empleados en los ataques y en la manipulación correcta de documentos y correos electrónicos sospechosos.


Los fraudes BEC se han propagado por todo el mundo, especialmente entre altos cargos

Los esquemas del Business email compromise (BEC) constituyen otro tipo de extorsión online que representa una de las principales amenazas para las empresas (ingl.). Estos esquemas recurren al engaño y al simple error humano en detrimento del malware sofisticado. Los ciberdelincuentes envían directamente correos electrónicos de ingeniería social a los empleados de mayor rango que trabajan en las organizaciones que desean atacar. Se trata de correos que imitan contactos de correo legítimos, normalmente altos cargos, para engañar a las víctimas y hacerles enviar dinero a sus cuentas. Según el FBI (ingl.), los fraudes de BEC originan pérdidas de más de 3.000 millones de dólares americanos que afectan a más de 22.000 víctimas en EE.UU., Reino Unido, Hong Kong, Japón y Brasil.

Un profundo análisis de nuestros datos también refleja la prevalencia de las campañas de BEC en más de 90 países (consulte el mapa que se muestra a continuación).

X
ESTADOS UNIDOS
2.496
Organizaciones
X
BRASIL
186
Organizaciones
X
REINO UNIDO
595
Organizaciones
X
JAPÓN
218
Organizaciones
X
HONG KONG
226
Organizaciones
Países afectados por el BEC
Países con el mayor número de organizaciones afectadas por BEC

Las empresas pueden defenderse de los fraudes de BEC protegiendo su correo electrónico, el vector de ataque más común de BEC, con soluciones de seguridad multicapa capaces de bloquear correos electrónicos sospechosos antes de que lleguen a los puestos de trabajo. La concienciación de los empleados y su formación en prácticas seguras y procedimientos apropiados para gestionar los mensajes relacionados con transacciones financieras también puede reducir enormemente los riesgos que entrañan estos esquemas.


Los kits de explotación incluyen nuevas vulnerabilidades y familias de ransomware

Los kits de explotación no han dejado de ser noticia durante el primer semestre de 2016. El número de detecciones de Angler (ingl.), sin duda alguna el kit más popular, disminuyó durante el segundo semestre. Seguramente se debe al arresto de 50 ciberdelincuentes en Rusia y el Reino Unido, entre los que podrían estar algunos integrantes de Angler. A pesar de este descenso, Angler continua siendo el kit más activo en lo que concierne a la introducción de nuevas vulnerabilidades en Adobe Flash, Microsoft Internet Explorer® y Microsoft Silverlight®.

No obstante, la merma de actividad de Angler dejó espacio para otros kits de explotación como Neutrino, Magnitude y Sundown. Así, durante el mismo periodo se registró actividad de kits de explotación para introducir ransomware. Los kits Hunter y Sundown, por ejemplo, empezaron a introducir ransomware este año mientras que Rig cambió el tipo de ransomware que introducía.

Familias de ransomware introducidas por los kits de explotación

  • Kit de explotación Angler
  • Kit de explotación Neutrino
  • Kit de explotación Magnitude
  • Kit de explotación Rig
  • Kit de explotación Nuclear
  • Kit de explotación Sundown
  • Kit de explotación Hunter
  • Kit de explotación Fiesta

  • CRYPWALL
  • CRYPTESLA
  • CRILOCK
  • CRYPCTB
  • CRYPSHED
  • WALTRIX
  • Cerber
  • Locky
  • GOOPIC
  • Crypto
    Shocker
Debajo de cada variante de ransomware se indican los años en que fueron introducidas activamente por los kits de explotación

La regularidad en la aplicación de parches y la actualización del software es crucial para proteger los sistemas frente a los kits de explotación. Sin embargo, no basta con confiar en la instalación inmediata de parches porque el tiempo de implementación y aplicación de los parches oficiales puede ser prolongado. Entretanto, la aplicación de parches virtuales puede resultar una solución eficaz.


Panorama de amenazas

Durante el primer semestre de 2016, Smart Protection Network de Trend Micro consiguió bloquear 29.000 millones de amenazas. Además, nuestra asociación con Zero-Day (ingl.) Initiative de Tipping Point permitió detectar también la presencia de 473 vulnerabilidades en gran diversidad de productos como Adobe Flash® y WebAccess de Advantech.

Número total de amenazas bloqueadas en el primer semestre de 2016

El número de amenazas bloqueadas en el primer semestre del año ya supera la mitad del número total de amenazas bloqueadas en 2015. Este incremento de amenazas contabilizadas se puede atribuir al creciente número de ataques de ransomware.

Amenazas generales bloqueadas cada año mediante Smart Protection Network de Trend Micro

Otras tendencias destacables del primer semestre del año son el aumento del número de vulnerabilidades detectadas en Adobe Flash Player y otras plataformas IdT, los avances en el malware de TPV y una avalancha de filtraciones de datos de perfil alto. Puede obtener información más detallada sobre estos temas, incluidas nuestras estrategias de defensa recomendadas para cada tipo de amenaza, en el informe semestral completo de 2016, “El reinado del ransomware”.

DESCARGAR EL INFORME COMPLETO

El reinado del ransomware