Trend Micro - Securing Your Journey to the Cloud

one site fits all
Establecimiento de las bases: los cambios en el panorama dictan las futuras estrategias de respuesta frente a las amenazas

Establecimiento de las bases: los cambios en el panorama dictan las futuras estrategias de respuesta frente a las amenazas

Iniciamos el año 2016 con un panorama de amenazas más amplio y extremo, un campo de juego definido por la introducción de nuevas tecnologías y modelos de ataque del año anterior. En 2015, se crearon las condiciones para lo que actualmente podemos considerar el nuevo status quo de la ciberseguridad. ¿Resistirán las estrategias de seguridad actuales frente al paradigma existente o deberán las organizaciones plantearse un cambio?


Análisis de las filtraciones de datos

Las filtraciones de datos van más allá de los escándalos. Si tomamos como referencia los incidentes acontecidos en 2015, cabe esperar que se produzcan ataques más potentes derivados de los datos expuestos al peligro. Los usuarios afectados por la filtración de Ashley Madison, por ejemplo, no solo se vieron obligados a soportar la vergüenza, sino que también sufrieron diversas extorsiones online (ingl.) tras la filtración pública de sus datos personales. La empresa de TI con sede en Milán, Hacking Team, también pasó un año duro cuando sus datos, que incluían una base de datos de vulnerabilidades y explotaciones, se utilizaron en campañas de ciberataques en Japón y Corea.

[Lea: Vulnerabilidad de día cero en Flash de Hacking Team vinculada a los ataques de Corea y Japón… el 1 de julio (ingl.)]

Premera Blue Cross
Sector: sanidad
Tipo de registros: información personal,
datos financieros
Número de registros perdidos:
11 millones
OPM
Sector: organismos gubernamentales
Tipo de registros: información personal
Número de registros perdidos:
21,5 millones
Anthem
Sector: sanidad
Tipo de registros: información personal
Número de registros perdidos:
80 millones
Hacking Team
Sector: TI
Tipo de registros: secretos comerciales
Número de registros perdidos: indeterminado
UCLA Health System
Sector: sanidad
Tipo de registros: información personal,
historiales médicos
Número de registros perdidos:
4,5 millones
Excellus BlueCross BlueShield
Sector: sanidad
Tipo de registros: información personal,
datos financieros
Número de registros perdidos:
10 millones
Experian
Sector: servicios empresariales
Tipo de registros: información personal
Número de registros perdidos:
15 millones
Ashley Madison
Sector: comercial
Tipo de registros: información personal
Número de registros perdidos:
37 millones
Filtraciones más importantes de 2015

Los principales incidentes que se notificaron el año pasado iban en la línea de los análisis realizados sobre filtraciones de datos. El sector de la sanidad continuó siendo el más afectado, con las filtraciones de Anthem y Premera Blue Cross como los incidentes más destacados. Estas dos organizaciones sumaron más de 90 millones de registros de pacientes expuestos. Entre los registros, se incluían números de la seguridad social, datos clínicos y algunos datos financieros.

En el ámbito federal, la filtración de la Office of Personal Management (OPM, Oficina de Administración de Personal) de EE.UU. —una de las filtraciones más grandes relacionadas con organismos gubernamentales en la historia del país— puso en peligro la información personal de aproximadamente 21,5 millones de empleados federales, incluidos jubilados.

[Lea: Tras la pista de los datos: análisis de las filtraciones de datos y destrucción de mitos (ingl.)]


Los responsables de la exposición de datos confidenciales son un grupo diverso formado por infiltrados, delincuentes individuales y grupos organizados y patrocinados por estados. Los datos robados suelen utilizarse para perpetrar delitos como fraude financiero, robo de identidades y propiedad intelectual, espionaje, venganza, chantaje y extorsión.

Permitir el robo de datos confidenciales puede conllevar sanciones muy altas y algunas víctimas (como las de fraude o robo de identidades) llegan a sufrir durante años aunque no hayan tenido la culpa. - Numaan Huq, investigador jefe de amenazas

Ataques de día cero de Pawn Storm y otras vulnerabilidades

La filtración de Hacking Team ayudó a descubrir varias vulnerabilidades de día cero en Adobe, Windows y Java. Estas plataformas vulnerables también se vieron directamente amenazadas por otros ataques de día cero de Pawn Storm, una campaña de ciberespionaje de largo alcance que vigilamos desde 2014.

Pawn Storm es conocida por utilizar ataques de día cero para el phishing de credenciales. Los objetivos de esta campaña activa incluyen personalidades destacadas de Estados Unidos y Ucrania, e incluso figuras del panorama político de Rusia.

[Lea: Operación Pawn Storm: datos clave y desarrollos más recientes (ingl.)]

  • Día cero
  • Descubrimiento de Trend Micro
  • Restablecer


  •  Móvil
  •  PC
  •  Relacionadas con Pawn Storm
Haga clic en los botones para descubrir qué vulnerabilidades eran de día cero.

Si bien no se trataba de vulnerabilidades de día cero, ese año se descubrieron otras vulnerabilidades importantes que dejaron a la luz los puntos débiles de las plataformas para móviles. La vulnerabilidad MediaServer de Android, por ejemplo, permitía a los atacantes silenciar los dispositivos o forzarlos a un reinicio en bucle.

[Lea: MediaServer recibe un nuevo golpe a causa de la vulnerabilidad más reciente de Android (ingl.)]

Los atacantes explotan vulnerabilidades y debilidades en todas las plataformas. Lo único que necesitan es una vía de acceso. Las empresas deben permanecer muy atentas a las vulnerabilidades en el software de base y los complementos que utilizan. Un programa enfocado y permanente de evaluación de vulnerabilidades debe complementarse mediante un programa de evaluación de la configuración. - Pawan Kinger, director de Deep Security Labs

Exploración de Internet profunda y del mercado negro

Las tendencias de ciberdelincuencia regionales de 2015 presentan un panorama de prosperidad para la economía sumergida global que debería preocupar no solo al sector de la seguridad, sino también a los organismos que velan por el cumplimiento de las leyes internacionales. Los mercados ruso y chino siguen liderando globalmente el desarrollo de la ciberdelincuencia. Este último, ha realizado avances tecnológicos en el método de “skimming” (clonación) de tarjetas de crédito, así como en la consulta de los datos robados.

[Lea: Nación de prototipos: innovaciones en el mercado negro de la ciberdelincuencia china (ingl.)]

Haga clic en una región para ver su situación en 2015.

Los mercados más nuevos, como Brasil y Japón, están construyendo lentamente comunidades de delincuentes cibernéticos en potencia. Debido a la mayor tolerancia existente con las sanciones de ciberdelincuencia en Brasil, los delincuentes de los mercados negros de ese país actúan descaradamente en canales públicos y redes sociales. En el caso de Japón, ocurre justamente lo contrario. Las duras iniciativas de los organismos policiales dirigidas contra las organizaciones delictivas organizadas podrían provocar la migración de las operaciones de los jóvenes reclutas expertos en tecnología al mercado negro.

[Lea: Pensar, aprender y actuar: formación para ciberdelincuentes ambiciosos del mercado negro brasileño (ingl.)]

Si estos dos mercados alcanzan niveles cada vez más profundos en las redes oscuras, será fundamental que los organismos encargados del cumplimiento de la ley se asocien con investigadores de seguridad para controlar las actividades ilegales que pueden reducir el bienestar y la seguridad de los ciudadanos.


El anonimato en Internet profunda seguirá generando numerosos problemas y constituyendo un punto de interés tanto para los organismos policiales como para los usuarios de Internet que deseen evadir la vigilancia y la intervención del gobierno. Actualmente, parece que los “libertarios extremos” y los organismos policiales compiten en una carrera en la que los primeros intentan encontrar nueva formas de ser todavía más anónimos y difíciles de rastrear.

Ante esta situación, los agentes de seguridad como Trend Micro deben continuar vigilando Internet profunda a medida que aumenta su uso tanto en Internet como en el mundo real. - Vincenzo Ciancaglini, investigador jefe de amenazas

Pesadillas de la tecnología inteligente

Es posible que la moderación relativa a la seguridad de los dispositivos IdT (Internet de Todo) se definiera en 2015, cuando saltaron a la palestra los ataques a las tecnologías inteligentes. Nuestra investigación sobre GasPot relacionada con sistemas de bombas automatizados generó ataques reales, 20 en 6 meses. Si atacantes de todo el mundo pudieron alterar dispositivos IdT, ¿qué podrían llegar a hacer con sistemas totalmente automatizados?

[Lea: El Experimento GasPot: ataques dirigidos a surtidores de combustible (ingl.)]

También investigamos SmartGate System de Škoda Auto y descubrimos que es posible manipular datos de un coche inteligente desde un rango determinado. Otros investigadores pudieron simular intentos de ataque exitosos, como el que se realizó sobre Jeep Cherokee, que mostró que era posible detener el motor de un vehículo en medio de la autopista. Estos incidentes ejercen presión sobre los fabricantes de dispositivos para que tengan en cuenta la seguridad y la protección del usuario mientras diseñan la conectividad de sus dispositivos.

[Lea: ¿Transmite su coche demasiada información? (ingl.)]

Dada su susceptibilidad a los ataques, los dispositivos IdT pueden suponer una responsabilidad dentro del entorno empresarial. A diferencia de los dispositivos Android, que ya presentan problemas de fragmentación propios, los dispositivos IdT se ejecutan en diversas plataformas. Esto dificulta todavía más las actualizaciones del propio dispositivo y del sistema, así como la protección de los datos.

[Lea: Predicciones de seguridad para 2016 de Trend Micro: La delgada línea]

Internet de Todo puede ser un espacio de innovación y nuevas posibilidades, pero también se puede utilizar para romper las nociones básicas de privacidad y confidencialidad. Las empresas deben comprometerse a tener presentes los intereses de los usuarios, ya que, si no lo hacen, cabe prever que se aplicarán normativas gubernamentales para proteger a los consumidores. Las consecuencias de este escenario serían impredecibles. - Raimund Genes, director de tecnología

El panorama de amenazas de 2015

Trend Micro Smart Protection Network™ bloqueó más de 52.000 millones de amenazas en 2015 (un descenso del 25% desde 2014). Este descenso coincide con una tendencia a la baja de las infecciones de sistemas desde 2012, que viene dada por el hecho de que los atacantes se han vuelto más selectivos a la hora de elegir objetivos y por el cambio en las tecnologías que utilizan.

Número total de amenazas bloqueadas en 2015

Pese a los intentos de eliminación realizados al inicio del cuarto trimestre de 2015, DRIDEX, el malware bancario online, continuó siendo el malware más importante que detectamos a finales de año. Esto se debió, en parte, a los servidores a prueba de balas que alojan la infraestructura de comando y control (C&C) de DRIDEX. Resulta fundamental no solo bloquear dichos servidores, sino también identificarlos y retirarlos.

Angler ejerció su dominio como rey de los kits de explotaciones durante todo 2015. El motivo fue su diseño, que facilitaba la integración del kit en las operaciones de ciberdelincuencia y en campañas como Pawn Storm.

Para completar la lista de las amenazas de malware más destacadas del año pasado, es necesario mencionar el ransomware. En un periodo de 12 meses, ha evolucionado no solo en funcionalidad, sino también en su modus operandi y en los objetivos que elige.


DESCARGAR EL INFORME COMPLETO


Establecimiento de las bases: los cambios en el panorama dictan los futuros escenarios de respuesta frente a las amenazas