Actualidad Info Actualidad

El sector público, objeto de amenazas durante el segundo trimestre de 2015

Comunicaciones Hoy14/09/2015

En el segundo trimestre de 2015 se detectó un gran número de vulnerabilidades y ataques de alto perfil en todo el mundo. Hoy los cibercriminales se han vuelto más creativos en cuanto a sus métodos de ataque con los que logran infiltrarse y hacer mal uso de tecnologías actuales y, en su mayoría, pasan desapercibidos.

Así lo recoge el informe de seguridad correspondiente al segundo trimestre que Trend Micro, ha dado a conocer, titulado: “Una corriente en aumento: nuevos ataques amenazan a las tecnologías públicas”, donde explica la evolución de las herramientas y los métodos que los atacantes utilizan para obtener un mayor retorno de la inversión en el crimen cibernético.

“Se ha producido un cambio en el panorama de las amenazas en el segundo trimestre. Concretamente los cibercriminales se están sofisticando aún más y están siendo más creativos, ampliando, así, los métodos de ataque y utilizando nuevas fórmulas”, asegura Raimund Genes, CTO de Trend Micro. “La etérea percepción de que el cibercrimen no afecta al público general ya no es admisible. En este trimestre se ha demostrado que el daño potencial provocado por los ataques de un simple fallo del software se extiende al hackeo de aviones, coches inteligentes y cadenas de televisión”.

Los hackers están adoptando enfoques más estratégicos, afinando su visión y seleccionando de manera más directa a sus víctimas para mejorar sus ratios de infección. Esto es un reflejo del crecimiento exponencial que está teniendo el uso de varios métodos de ataque tradicionales, entre los cuales se incluye un aumento de 50% de la integración del kit de exploit, Angler; un crecimiento de 67% de las amenazas relacionadas con los kits de exploits en general; y el ransomware CryptoWall, que ha convertido en altamente dirigido. Cabe mencionar que el 79% de las infecciones ocurrió tan sólo en Estados Unidos.

Además, los organismos gubernamentales se han dado cuenta del impacto que tuvieron los ciberataques durante el segundo trimestre, por ejemplo las brechas de datos masivas que sufrió el Servicio de Recaudación de Impuestos (IRS) en mayo, así como el sistema de la Oficina de Gestión de Personal (OPM) de Estados Unidos en junio. La brecha sufrida por la OPM, ha sido la más grande de este tipo hasta ahora, y expuso información personal identificable de aproximadamente 21 millones de personas. Otras entidades gubernamentales se vieron afectadas por campañas dirigidas que utilizaban macro malware, nuevos servidores de comando y control (C&C), y el uso continuo de vulnerabilidades explotadas recientemente, así como ataques de día cero como la operación Pawn Storm.

Al observar el panorama de amenazas del segundo trimestre, Estados Unidos destacó por ser un jugador importante en el lanzamiento y recepción de varios ataques, siendo los links maliciosos, spam, servidores C&C y ransomware los que han tenido una mayor presencia.

Principales hallazgos que se incluyen en el informe:
• Los ataques provocan interrupciones en los servicios públicos - Las cadenas de televisión, los aviones, los sistemas de vehículos automatizados y los routers domésticos están ante el riesgo no sólo ser infectados por malware, sino también de plantear inconvenientes y amenazas físicas.
• Los cibercriminales que actúan como lobos solitarios ganan notoriedad a través de ataques de ransomware y PoS exitosos - fighterPoS y MalumPoS fueron desplegados por hackers en solitario como “Lordfenix” y “Frapstar”. Esto, junto con el keylogger Hawkeye, demostraron que las personas en solitario son capaces de tener un impacto significativo en el mercado actual de amenazas.
• Las organizaciones gubernamentales combaten el cibercrimen - Interpol, Europol, el departamento de Seguridad Nacional y el FBI tuvieron una participación activa en el desmantelamiento de botnets que habían estado operando durante largos períodos de tiempo. Además, la detención de Ross Ulbricht, fundador de Silk Road, sacó a la luz la naturaleza y los peligros de la denominada Dark Web.
• Los ataques a las organizaciones gubernamentales tuvieron consecuencias de ámbito nacional y político - El ataque a la OPM de Estado Unidos fue una seria llamada de atención al hecho de que los datos personales no están seguros en ningún lugar. El macro malware, el constante movimiento geográfico de las operaciones de los hackers y los servidores C&C figuraron entre las tácticas que se utilizaron para robar datos de los gobiernos en esta y otras brechas similares.
• Los sitios web públicos y los dispositivos móviles sufrieron diversas amenazas - Si bien, las amenazas de software siempre están presentes, las vulnerabilidades de las apps web demostraron ser igualmente peligrosas. Los atacantes aprovecharán cualquier vulnerabilidad disponible y las aplicaciones necesitarán atención de seguridad a medida para asegurar que se cierran y eliminan esos puntos de entrada.
• Durante el segundo trimestre, Trend Micro Smart Protection Network bloqueó más de 12.000 millones de amenazas, exactamente 12.749.571.867, con una tasa de detección de 1.622 amenazas bloqueadas por segundo. Esta cifra supone un descenso respecto de los 14.000 millones de amenazas contabilizadas a principios de año. Esto podría deberse a que los ciberdelincuentes están concentrando sus ataques en lugar de aplicar una táctica de infección indiscriminada.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    07/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS