Websense detecta nuevas tendencias en metodologías de ciberataques

Buenos Aires—22 de abril de 2014—Websense, Inc., el líder mundial en protección de las organizaciones contra los ataques cibernéticos avanzados y el robo de datos, dio a conocer el Websense® Security Labs 2014 ThreatReport, el cual documenta los cambios más recientes en las tendencias de los ataques complejos, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques.

 

“Los criminales cibernéticos siguen evolucionando la planeación y ejecución de los ataques para anticiparse a la mayoría de las actuales medidas de seguridad”, aseguró Charles Renert, vicepresidente de investigación de seguridad de Websense. “Conforme con esto, los decididos ciberdelincuentes siguen teniendo éxito con los ataques estratégicos avanzados usando explotaciones de día cero y malware avanzado, también ha crecido la actividad criminal cibernética a una escala masiva. Incluso estas formas más ‘comunes’ de ataque se están infiltrando fácilmente en las organizaciones que no tienen defensas en tiempo real”.

El Websense Security Labs 2014 Threat Report aborda la creciente economía global de la infraestructura como servicio impulsada a través de kits de explotación y cadenas de redireccionamiento hacia sitios web comprometidos. Mediante el análisis de la metodología de los ataques más recientes, los investigadores de Websense definieron las siete etapas de los ataques avanzados. Además, los resultados incluyen la modificación y rediseño del código fuente del malware actual.

Los resultados principales del Websense Security Labs 2014 Threat Report[1] incluyen:

  • 85 por ciento de los enlaces maliciosos utilizados en los ataques que se realizaron a través de la Internet o del correo electrónico se localizaron en sitios web legítimos que habían sido comprometidos.
  • 3.3 por ciento de todo el spam contenía enlaces maliciosos u otro tipo de contenido perjudicial.
  • Las tecnologías de Websense protegieron a los clientes contra más de mil millones de eventos que buscaban engañar a los usuarios.
  • El número promedio de redireccionamientos a sitios web utilizados por ataque en 2013 fue de cuatro.
  • El número máximo de redireccionamientos utilizados en un ataque totalmente documentado fue de 20.
  • Websense detuvo 1.800millones de eventos maliciosos de redireccionamiento.
  • Los sitios web clasificados como Negocios y Economía, Tecnologías de la Información, Compras y Viajes ocuparon la lista de las diez principales categorías de destino de los redireccionamientos comprometidos.
  • Los Kits de Explotación Magnitude y Neutrino reportaron el aumento más grande en adopción, luego del arresto del creador de Blackhole.
  • Websense protegió a los clientes contra aproximadamente 67 millones de eventos relacionados con los kits de explotación.
  • Se detectaron y bloquearon 64 millones de eventos de file droppers, usando la seguridad en tiempo real de Websense y TRITON ThreatScope.
  • 30 por ciento de los archivos ejecutables maliciosos que se tomaron como muestra incluían la codificación a medida de la comunicación de comando y control o pérdida de datos.
  • Los gateways de Websense previnieron más de1.100millones de eventos call home.

El reporte también documenta cómo se desarrolla, mejora y reutiliza constantemente la infraestructura de una campaña de ataques a lo largo del ciclo de vida completo de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que involucra la modificación y modulación de las herramientas de ataques existentes. A menudo, esto significa aprovechar una fortaleza específica de una parte particular del malware para atacar a nuevas industrias.

Además, los investigadores de seguridad de Websense observaron que se aumentó considerablemente el uso del malware Zeus, que originalmente se diseñó como una amenaza financiera y un troyano que registraba la pulsación de teclas, cuando fue rediseñado para otros mercados verticales. En el último año, el gobierno y la industria de las comunicaciones se unieron a las firmas financieras y ahora se encuentran entre las cinco principales verticales que fueron atacadas con el malware Zeus. Las dos primeras industrias que fueron más afectadas por los ataques de Zeus fueron la de servicios y la de manufactura.

La investigación para el Websense Security Labs 2014 Threat Reportse realizó usando la Websense ThreatSeeker® Intelligence Cloud que une a más de 900 millones de puntos finales. Esta red identifica y responde a los cambios en el panorama global de amenazas a una velocidad de 2.3 cambios de estado por segundo. Con la ayuda del Websense ACE (AdvancedClassificationEngine)

,ThreatSeeker analiza el contenido de 3.000-5.000 millones de solicitudes al día.