AAPP | Noticias | 11 SEP 2015

El sector público, objetivo de las ciberamenazas del segundo trimestre de 2015

Los servicios públicos, los ataques gubernamentales y las amenazas dirigidas, principales protagonistas de la ciberseguridad del segundo trimestre, según Trend Micro.
seguridad_ley
CIO España

Los ciberataques están evolucionando. Los hackers adoptan cada vez más enfoques estratégicos, afinando su visión y seleccionando de manera más directa a sus víctimas para mejorar sus ratios de infección. Esto es un reflejo del crecimiento que está teniendo el uso de varios métodos de ataque tradicionales, entre los cuales se incluye un aumento de 50% de la integración del kit de exploit, Angler; un crecimiento de 67% de las amenazas relacionadas con los kits de exploits en general; y el ransomware CryptoWall, que ha convertido en altamente dirigido. Cabe mencionar que el 79% de las infecciones ocurrió tan sólo en Estados Unidos, según datos del informe Una corriente en aumento: nuevos ataques amenazan a las tecnologías públicas de Trend Micro.

“Se ha producido un cambio en el panorama de las amenazas en el segundo trimestre. Concretamente los cibercriminales se están sofisticando aún más y están siendo más creativos, ampliando, así, los métodos de ataque y utilizando nuevas fórmulas”, asegura Raimund Genes, CTO de Trend Micro. “La etérea percepción de que el cibercrimen no afecta al público general ya no es admisible. En este trimestre se ha demostrado que el daño potencial provocado por los ataques de un simple fallo del software se extiende al hackeo de aviones, coches inteligentes y cadenas de televisión”.

 Al observar el panorama de amenazas del segundo trimestre, Estados Unidos destacó por ser un jugador importante en el lanzamiento y recepción de varios ataques, siendo los links maliciosos, spam, servidores C&C y ransomware los que han tenido una mayor presencia.

El informe recoge la creciente importancia de los ataques, ya que pueden provocar interrupciones en los servicios públicos. Las cadenas de televisión, los aviones, los sistemas de vehículos automatizados y los routers domésticos están ante el riesgo no sólo ser infectados por malware, sino también de plantear inconvenientes y amenazas físicas. Y los ataques que durante el segundo trimestre afectaron a las organizaciones gubernamentales tuvieron consecuencias de ámbito nacional y político, por ejemplo las brechas de datos masivas que sufrió el Servicio de Recaudación de Impuestos (IRS) en mayo, así como el sistema de la Oficina de Gestión de Personal (OPM) de Estados Unidos en junio. 

En este segundo trimestre los cibercriminales que han actuado normalmente como lobos solitarios se han dado a conocer a través de ataques de ransomware y PoS exitosos (FighterPoS y MalumPoS). Junto con el keylogger Hawkeye, demostraron que las personas en solitario son capaces de tener un impacto significativo en el mercado actual de amenazas.

Además, la actuación de ciertas organizaciones gubernamentales que luchan contra el cibercrimen (Interpol, Europol, el Departamento de Seguridad Nacional y FBI) permitió el desmantelamiento de botnets que habían estado operando durante largos períodos de tiempo. Además, la detención de Ross Ulbricht, fundador de Silk Road, sacó a la luz la naturaleza y los peligros de la denominada Dark Web.

Los sitios web públicos y los dispositivos móviles también sufrieron diversas amenazas. Si bien, las amenazas de software siempre están presentes, las vulnerabilidades de las apps web demostraron ser igualmente peligrosas. Los atacantes aprovecharán cualquier vulnerabilidad disponible y las aplicaciones necesitarán atención de seguridad a medida para asegurar que se cierran y eliminan esos puntos de entrada.

En estos meses, Trend Micro bloqueó más de 12.000 millones de amenazas, exactamente 12.749.571.867, con una tasa de detección de 1.622 amenazas bloqueadas por segundo. Esta cifra supone un descenso respecto de los 14.000 millones de amenazas contabilizadas a principios de año. Esto podría deberse a que los ciberdelincuentes están concentrando sus ataques en lugar de aplicar una táctica de infección indiscriminada.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información