¡No te pierdas ninguna publicación! Suscríbete a The Softtek Blog
De acuerdo con el informe de GDATA “Malware numbers of the first half of 2017”, el número de malware registrados hace diez años fue de 133.253, durante este año ese número tan sólo representa el registrado en cinco días durante el primer trimestre. Y es que, desde 2012, la cifra aumentó 20 veces respecto a 2007, manteniéndose una tendencia alcista hasta ahora.
Además, según los datos de la compañía Akamai Technologies, en su estudio “[state of the internet] / security Q2 2017.”, tras tres trimestres con tendencia decreciente, los ataques DDoS han aumentado, creciendo un 28%, especialmente a finales de junio. Y, de acuerdo con Radware y su estudio “When The Bots Come Marching In” . Uno de los mayores riesgos son los bots maliciosos, que junto al IoT, la dependencia al cloud computing y el aumento de ciberdelincuentes, ha aumentado este riesgo hasta hasta multiplicar su alcance.
Estos datos han impulsado acuerdos como el firmado por Deloitte y Panda Security, e investigaciones como la realizada por la Universidad de Washington, que han conseguido hackear un ordenador infectándolo mediante un malware proveniente de un fragmento de ADN.
Los nuevos malware están aumentando vertiginosamente, de acuerdo con los datos extraídos de la compañía GDATA. El número de malware registrados hace diez años fue de 133.253, ese número tan sólo representa el registrado en cinco días durante el primer trimestre del 2017. Y es que, desde 2012, la cifra ha aumentado 20 veces respecto a 2007, manteniéndose una tendencia alcista hasta ahora.
Durante el primer trimestre de este año se registraron 4.891.304 nuevos tipos de malware, y, de media, se crean 27.000 nuevos malware al día, uno cada 3,2 segundos. De acuerdo con la compañía, si sigue esta tendencia este año finalizará con 10 millones de nuevos ejemplares. Pero, ¿A dónde se dirigían los ataques malware fundamentalmente? Windows parece ser protagonista, con 10 millones de nuevas amenazas, seguido por scripts, Java y Android. Los troyanos, PUPs (Programas potencialmente no deseados) –el 78,2% de los ciberataques a ordenadores fue realizado mediante estos programas–, así como, los adwares son los medios más populares para atacar estas plataformas. Estos dos últimos son frecuentemente eliminados y, de entre todos los malware utilizados este año, GDATA destaca Powerliks.
“Poweliks se clasifica como malware, pero está actuando en el área de publicidad. Hace clic constantemente en banners publicitarios y descarga material de anuncios. Si encuentra un anuncio malicioso, puede conducir a la ejecución de malware (malvertising).” Dijo la compañía.
Según los datos de la compañía Akamai Technologies, tras tres trimestres con tendencia decreciente, los ataques DDoS han aumentado, creciendo un 28%, especialmente a finales de junio. Por tanto, cada vez más los ciberdelincuentes están optando por este tipo de ataques. Los vectores más frecuentes de ataque son ntp, chargen y dns continúan constituyendo los tres primeros lugares. También han aumentado los ataques a aplicaciones web, especialmente con ataques SQLi. El malware DDoS PBot, el uso de código PHP antiguo y de algoritmos de generación de dominios en infraestructuras de mando y control parecen ser responsables de estas importantes crecidas en los ataques.
“Eventos como la botnet Mirai, la explotación utilizada por WannaCry y Petya, el continuo aumento de ataques de SQLi y el resurgimiento del PBot demuestran que los atacantes no solo migran a nuevas herramientas, sino que también vuelven a utilizar algunas antiguas, cuya eficacia está más que probada”, indica Martin McKeay, experto principal en seguridad de Akamai.
Los atacantes se han dirigido a sus objetivos una media de 32 veces al trimestre, siendo el sector de los videojuegos el más atacado, un 81% de los ataques DDoS fue dirigido a esta industria. De hecho, una compañía de videojuegos llegó a sufrir 558 ataques durante el segundo trimestre de este año.
Por países, donde más se han registrado el origen de los ciberataques han sido, en primer lugar, Estados Unidos, siendo el origen de un 33% de los ataques, el segundo puesto es para China con un 10% y Brasil, en tercer lugar, con una cifra del 8%. En Europa, Holanda, a pesar de haber pasado de 44 millones de ataques a poco más de 23 millones, es el principal origen de los ciberataques europeos.
Por otro lado, Estados Unidos también ocupa el primer puesto en países afectados, con más de 218 millones de ataques, seguido por Reino Unido, que experimentó un gran aumento del 130% de ataques en el primer trimestre. Brasil ocupa la tercera posición, aumentando un 15% los ataques en el último trimestre y, Akamai destaca Singapur, que ha pasado de estar en décima posición a ocupar el quinto lugar.
Se está utilizando una nueva forma para propagar un nuevo malware a través de Windows, Mac y Linux. Facebook Messenger es el nuevo canal, mediante un enlace falso que redirige a páginas falsas de sitios webs conocidos.
El usuario recibe un mensaje de un conocido –cuya cuenta ha sido víctima de un robo de contraseña, un navegador secuestrado o técnicas de clickjacking– lo que hace más complicado saltar las alarmas. El contenido del mensaje es su nombre, la palabra “Vídeo” y un emoji de sorpresa junto con una URL corta, que le redirigirá a un documento de Google donde aparece una foto borrosa de la víctima y con contenido aparentemente multimedia.
Cuando el usuario trate de reproducir el vídeo, le invitará a instalar el malware. La página es diferente en función del sistema operativo, la ubicación, el buscador, etc. Así como el método por el cual se descargará el malware –Si el usuario lo hace desde Google Chrome, la web será similar a YouTube y el método por el que descargará el malware será mediante una extensión acompañada de un mensaje de error. Para Safari, se descargará un archivo .dmg a través de una falsa página de macOS. Y, para Firefox, el método utilizado es mediante una actualización de Flash, ejecutando un archivo .exe.–
Pero, ¿Qué hace este malware? Mediante las cookies monitoriza la actividad del navegador y muestra anuncios según el usuario. La ingeniería social también está presente, ya que los cibercriminales generan ingresos automáticamente por cada clic en los anuncios, de manera que tratan de incitar al usuario a que lo haga.
Gracias al Internet de las Cosas (IoT) el mundo está cada vez más conectado, sin embargo, esto puede dar lugar a múltiples problemas relacionados con la ciberseguridad. Uno de los mayores riesgos son los bots maliciosos, que junto al IoT, la dependencia al cloud computing y el aumento de ciberdelincuentes, ha aumentado este riesgo hasta multiplicar su alcance.
No es sólo el simple hecho de que cada vez la sociedad esté más conectada y aumenten estos dispositivos, sino que, muchos operan en versiones Linux que no están preparadas para defenderse de según que malwares, pudiendo ser víctima de diferentes ataques.
Además, se ha de tener en cuenta el aumento de los marketplaces, que se encargan de aumentar la ‘economía hacker’ al ofrecer la ejecución de un ciberataque se traduce en un gran aumento del riesgo cibernético y de ser víctima de un bots malicioso.
No sólo eso, esta vulnerabilidad puede hacer a los bots proclives a crear botners, como Haime, Mirai o BrickerBot. Es decir, grandes cantidades de bots que realizan ciberataques automáticos mediante redes zombi, capaces de controlar redes de videovigilancia, lanzar ataques DDoS, inutilizar dispositivos, etc.
Otra amenaza a tener en cuenta es el web scraping: almacena datos de sitios webs y los utiliza gracias a una herramienta software. Podría dar lugar a robo de la propiedad intelectual, de datos o fugas de información, ya que, permite copiar contenido de un sitio web y publicarlo en otro sin necesidad de permisos, comparar precios, monitorizar datos y cambios en sitios web, etc.
Según la compañía Radware, algunas vías para aumentar la ciberdefensa es modificar las credenciales predeterminadas de los dispositivos, revisar y actualizar el firmware cada período de tiempo, realizar simulacros, monitorizar el comportamiento de la red y usuarios, delimitar un plan de respuesta ante crisis y desactivar el acceso a Tenet de los dispositivos.
Investigadores de la Universidad de Washington en Seattle, han conseguido tomar el control de un ordenador, hackeando un programa de software incorporando un malware en un fragmento de ADN.
Se ha presentado en el Simposio de Seguridad de Usenix en Vancouver (Canadá). El estudiante de postgrado en el Laboratorio de Investigación de Seguridad y Privacidad de Kohno Peter Ney detalla: «Nos fijamos en las tecnologías emergentes y nos preguntamos si podrían dar lugar a nuevas amenazas de seguridad, con la idea de llevar la delantera».
Los investigadores pudieron construir el malware gracias a una traducción de un simple comando de ordenador a una breve secuencia de 176 letras de ADN, que acabaron introduciendo en una máquina de secuenciación, no sin antes hacer unas cuantas copias del ADN. La máquina leyó y almacenó la secuencia como si fuera un código binario.
Sin embargo, actualmente este malware no supone un riesgo, ya que, a la hora de realizar el experimento deshabilitaron algunas funciones de seguridad y añadieron vulnerabilidades.
«Su exploit es sencillamente poco realista», opina el genetista y programador Yaniv Erlich, que es director científico de MyHeritage.com, una página web de servicios de genealogía. “El ataque aprovechó un efecto de desbordamiento, cuando los datos que exceden un búfer de almacenamiento pueden ser interpretados como un comando de computadora. En este caso, el comando contactó con un servidor controlado por el equipo de Kohno, desde el que tomaron el control de la computadora de su laboratorio que estaban utilizando para analizar el archivo de ADN.”
Es cierto que las empresas dedicadas a fabricar ADN sintético están advertidas de posibles ataques bioterroristas, pero, este tipo de experimentos crea una alerta acerca de las posibles amenazas informáticas a través de cadenas de ADN.
Otro objetivo podrían ser los datos tecnológicos de las personas por su cada vez mayor presencia en Internet. Además, si se tiene en cuenta que en numerosas ocasiones los programas científicos dedicados a organizar e interpretar datos de ADN no se actualizan, existen fisuras en la ciberseguridad de los mismos.
Los responsables del experimento, Tadayoshi Kohno y Luiz Ceze, advierten que “En un futuro los hackers podrían usar muestras falsas de sangre o saliva para obtener acceso a ordenadores universitarios, robar información de laboratorios forenses de la policía e infectar archivos genómicos compartidos por científicos.”
A pesar de que parece que los ciberataques han aumentado considerablemente, existe una falta de talento en el ámbito de la seguridad informática.
Steve Morgan, fundador de la consultora de análisis de mercado Cybersecurity ventures, declaró que “la principal tendencia global que observamos en el ámbito de la seguridad informática es una falta crónica de personal cualificado; es una verdadera epidemia”. Cybersecurity Ventures basa sus observaciones en un sondeo realizado en 500 empresas de seguridad, las que coincidieron en tal observación.
En consecuencia, actualmente hay dos ofertas de trabajo por cada especialista y, de acuerdo con Frost&Sullivan, para 2020, se necesitarán 1,8 millones de profesionales dedicados a la ciberseguridad. Y, en 2021, según los datos de Cybersecurity Ventures, habrá 3,5 millones de empleos vacantes en el sector. Además, la compañía declaró que más de la mitad de las empresas (62%) carecen de personal de seguridad suficiente.
Robert Herjavec, CEO de Herjavec Group, otra empresa del ámbito de la ciberseguridad, declaró: “Somos una de las pocas industrias que, a escala global, experimenta un nivel de desempleo del 0%”, agregando que “desafortunadamente, las reservas de talento laboral en seguridad no son suficientes para enfrentar la actual epidemia de delincuencia online. Hasta que podamos rectificar la calidad de la educación y capacitación que los nuevos expertos en seguridad reciben, los black hat o hackers malignos seguirán llevando la ventaja”.
Morgan declaró que esta carencia global de profesionales cualificados es consecuencia de la oferta educativa limitada en educación dirigida a la informática y las tecnologías de la información.
Panda Security y Deloitte han firmado una Ciber- Alianza estratégica con el objetivo de que sus clientes de Europa, Oriente Medio, África y Latinoamérica estén protegidos contra ciberamenazas avanzadas gracias al despliegue de Panda Adaptive Defense.
La alianza se basa en la premisa de que, mientras que las soluciones de seguridad más tradicionales pueden hacer frente a los malware conocidos, no son tan eficaces cuando estos ciberataques utilizan medios menos conocidos o técnicas avanzadas. Por tanto, es necesario una tecnología que fusione la tecnología EDR (Endpoint Detection & Response) con capacidades de monitorización y categorización de todos los procesos en ejecución.
Según Juan Santamaría, General Manager de Panda Security: “El acuerdo entre Panda Security y Deloitte proporcionará a nuestros clientes una combinación perfecta entre soluciones y servicios de seguridad para protegerles contra el aumento de las ciberamenazas avanzadas. Esta cooperación permitirá que los servicios más avanzados de seguridad informática que provee Deloitte, cuenten con las tecnologías inteligentes de ciberseguridad de Panda Security.”
Con esto, mientras que la compañía utiliza la tecnología inteligente de Panda Adoptive Defense en 8000 endpoints de su filial española, sus clientes maximizarán la inversión dedicada a ciberseguridad, dando lugar a un ecosistema integral y conectado de seguridad. Además, el acuerdo ayuda a Deloitte con su función como proveedor de servicios de ciberseguridad avanzada empresarial y, gracias a la incorporación del Machine Learning, las probabilidades de que sus clientes sufran algún ciberataque son nulas.
Según César Martin, Socio Responsable del área de Cyber Risk Advisory de Deloitte, “La colaboración entre Deloitte y Panda Security ofrecerá una protección eficaz contra amenazas conocidas y desconocidas a todos los clientes de la red Deloitte en la región de EMEA. Esta colaboración señala el papel central de estas dos empresas como líderes en el mercado de la ciberseguridad, y concretamente en el ámbito de la protección de las infraestructuras digitales propias y del tejido empresarial.”