SonicWall presenta su Informe Anual de Amenazas 2017

SonicWall anunció los hallazgos de su informe anual de amenazas, que destaca los avances más notables realizados por los profesionales de la seguridad y los ciberdelincuentes en 2016.



De acuerdo con el Informe Anual de Amenazas 2017 de SonicWall, 2016 podría ser considerado un año de gran éxito desde la perspectiva de los profesionales de seguridad, pero desafortunadamente también, de los ciberdelincuentes. A diferencia de años anteriores, SonicWall vio aumentar el volumen de muestras de malware únicas recolectadas de 60 a 64 millones, lo que significa una disminución del 6.25 por ciento comparado con 2015. El total de intentos de ataque de malware también se redujo, por primera vez cayó a 7.87 mil millones al año contra los 8.19 mil millones realizados en 2015. Sin embargo, los delincuentes cibernéticos obtuvieron ganancias rápidas con ransomware, impulsado por la ascensión de los “ransomware como servicio” (RaaS).

"Sería inexacto decir que el panorama de la amenaza disminuyó o se amplió en 2016 - más bien, parece haber evolucionado y cambiado", dijo Bill Conner, Presidente y CEO de SonicWall. "La ciberseguridad no es una batalla de desgaste, es una carrera armamentista, y ambas partes están demostrando ser excepcionalmente capaces e innovadoras".

Avances de la industria de seguridad

Los ataques de malware en el punto de venta disminuyeron un 93 por ciento entre 2014 y 2016.

Las importantes brechas en el comercio minorista en 2014 llevaron a las compañías a adoptar medidas de seguridad más proactivas. Desde entonces, la industria ha visto la implementación de sistemas de POS basados en chips, una extensa adaptación de estándares como PCI-DDS (Payment Data Industry Standard) y otras continuas medidas de seguridad.

En 2014, el GRID Threat Network de SonicWall observó un aumento de 333 por ciento en el número de nuevas contramedidas de malware para POS desarrolladas y desplegadas en comparación con el año anterior.

El GRID Threat Network de SonicWall observó el número de nuevas variantes de malware de POS en un 88 por ciento año tras año y un 93 por ciento desde 2014. Esto implica que los ciberdelincuentes están menos interesados en dedicar tiempo a la innovación de malware POS.

El tráfico cifrado Secure Sockets Layer/Transport Layer Security (SSL/TLS) creció un 38 por ciento, en parte como respuesta a la creciente adopción de aplicaciones en la nube.

La tendencia acerca del cifrado SSL/TLS ha aumentado durante varios años. El tráfico web creció a lo largo de 2016, al igual que el cifrado SSL/TLS, de 5.3 mil billones de conexiones web en 2015 a 7.3 mil billones en 2016, según el GRID Threat Network de SonicWall.

La mayoría de las sesiones web detectadas a lo largo del año por el GRID Threat Network de SonicWall fueron encriptadas con SSL/TLS, que comprendían el 62% del tráfico web.

Una de las razones del incremento en el cifrado SSL/TLS es la creciente adopción de las empresas por las aplicaciones en la nube. El GRID Threat Network de SonicWall observó el uso total de aplicaciones crecer de 88 mil billones en 2014 y 118 mil billones en 2015 a 126 mil billones en 2016.

Si bien esta tendencia hacia el cifrado SSL/TLS es en general positiva, también merece una advertencia. El cifrado SSL/TLS hace que sea más difícil para los ladrones cibernéticos interceptar información de pago de los consumidores, pero también proporciona una puerta trasera, no inspeccionada y confiable en la red, que los ciberdelincuentes pueden aprovechar para introducir malware. La razón de esta medida de seguridad es que muchas empresas no cuentan con una infraestructura adecuada para realizar una inspección profunda de paquetes (Deep Packet Inspection - DPI) con el fin de detectar malware oculto en las sesiones web cifradas con SSL/TLS.

Los exploit kits Angler, Nuclear y Neutrino desaparecieron a mediados de 2016.

A comienzos de 2016, el mercado de malware fue dominado por un puñado de exploit kits, en particular Angler, Nuclear y Neutrino. Tras la detención de más de 50 piratas informáticos rusos por aprovechar el troyano Lurk para cometer fraude bancario, El GRID Threat Network de SonicWall observó que el kit de ataque de Angler dejó de aparecer, lo que llevó a muchos a creer que los creadores de Angler estaban entre los arrestados. Un tiempo después de la desaparición de Angler, aumentó el uso de Nuclear y Neutrino, aunque posteriormente también se observó de forma acelerada su desaparición.

El GRID Threat Network de SonicWall notó que los exploits kits restantes comenzaron a fragmentarse en múltiples versiones más pequeñas para llenar este vacío. Para el tercer trimestre de 2016, Rig había evolucionado en tres versiones aprovechando diferentes patrones de URL, encriptación de página de destino y cifrado en el payload de datos.

En 2016, al igual que con el spam y otros métodos de distribución, SonicWall vio exploits kits que formaran parte de la máquina de entrega de ransomware, haciendo variantes de Cerber, Locky, CrypMIC, BandarChor, TeslaCrypt y otros sus recargas de pagos (primary pay loads) durante todo el año. Sin embargo, los exploits kits nunca se recuperaron del golpe masivo que recibieron a principios de año con la destrucción de sus familias dominantes.

Avances de los ciberdelincuentes

El uso de Ransomware aumentó 167 veces año tras año y fue la principal opción en campañas de correo electrónico malicioso y exploit kits

El GRID Threat Network de SonicWall detectó un incremento de 3.8 millones de ataques de ransomware en 2015 a 638 millones en 2016. La ascensión del Ransomware como servicio (RaaS) hizo que esta naturaleza de malware fuera significativamente más fácil de obtener y desplegar. El crecimiento sin precedentes probablemente fue impulsado por un acceso más fácil en el mercado negro, el bajo costo de llevar a cabo un ataque de ransomware, la facilidad de su distribución y el bajo riesgo de ser capturado o castigado.

Ransomware siguió aumentando durante todo el año, a partir de marzo de 2016, cuando los ataques de ransomware se dispararon de 282.000 a 30 millones a lo largo del mes y continuaron hasta el cuarto trimestre, que cerró en 266.5 millones de intentos de ataque de ransomware por trimestre.

La opción más popular para las campañas de correo electrónico malicioso en 2016 fue el ransomware, típicamente Locky, que se desplegó en aproximadamente el 90 por ciento de los ataques Nemucod y más de 500 millones de ataques totales a lo largo del año.

Ninguna industria se salvó de los intentos de ataque de ransomware. Los sectores de la industria fueron apuntados casi en igual medida, con la industria de ingeniería mecánica e industrial cosechando el 15 por ciento de los golpes medios del ransomware, seguidos por un empate entre los productos farmacéuticos (13 por ciento) y los servicios financieros (13 por ciento), y los bienes raíces (12 por ciento).

"Con la continua ascensión de ransomware, esta investigación de SonicWALL muestra como es importante para las empresas evaluar su estrategia de defensa cibernética", comenta Mike Spanbauer, Vice Presidente de Seguridad, Test & Advisory, NSS Labs. "En 2016 vimos grandes avances de los ciberdelincuentes y creen que fabricantes como SonicWALL que están dispuestos a invertir y desarrollar tecnología y enfoques para ganar contra ransomware ayudarán a la industria de seguridad a adelantarse a este método de ataque cada vez más frecuente ".

Para el ver artículo original: www.dtic.com.mx/noticias