Fortinet, referente global en soluciones de ciberseguridad integradas y automatizadas, ha dado a conocer las conclusiones de su último Informe Global de Amenazas que revela que los ciberdelincuentes están evolucionando constantemente en la sofisticación de sus ataques, desde la continua explotación de los dispositivos de IoT vulnerables, hasta la transformación de herramientas de malware de código abierto en nuevas amenazas. Para obtener una vista detallada de los Índices del Panorama de Amenazas para exploits, botnets y malware consulte el blog.
Phil Quade, director de Seguridad de la Información de Fortinet, ha comentado al respecto que “la era de Cy-Phy, la convergencia de la ciberseguridad y los espacios físicos, es una realidad. Aunque para nuestra economía digital el atractivo de esta fusión es casi de ciencia ficción, desafortunadamente los ciberriesgos son muy reales. Los ciberdelincuentes observan muy de cerca y desarrollan exploits dirigidos a esta convergencia digital emergente. Los elementos fundamentales de la ciberseguridad, incluida la visibilidad, la automatización y la segmentación ágil, son más críticos que nunca a la hora de avanzar en nuestro futuro digital Cy-Phy y protegernos contra las actividades maliciosas de nuestros ciberadversarios”.
Los expertos de Fortinet destacan:
-
El índice de exploits más elevado de todos los tiempos. Los ciberdelincuentes no se van de vacaciones. Después de un inicio dramático, el Índice de Exploit se estancó en la segunda mitad del trimestre. Mientras que la actividad de los ciberdelincuentes disminuyó ligeramente, el número de exploits por empresa creció un 10%, al tiempo que los exploits únicos detectados aumentaron un 5%. Además, los botnets se han vuelto más complejos y difíciles de detectar. El tiempo para la infección de los botnets aumentó en un 15%, creciendo a un promedio de casi 12 días de infección por empresa. Como los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir con las mismas armas.
-
Monitorizar los dispositivos de monitorización. La convergencia del mundo físico y la ciberseguridad extiende la superficie de ataque. La mitad de los principales exploits globales se dirigieron a dispositivos IoT, y cuatro de estos estaban relacionados con cámaras IP. El acceso a estos dispositivos podría permitir a los ciberdelincuentes husmear en las interacciones privadas, realizar actividades maliciosas en el sitio u obtener un punto de entrada en los sistemas cibernéticos para lanzar ataques DDoS o ransomware. Es importante estar atentos a los ataques ocultos, incluso en los dispositivos que utilizamos para monitorizar o para proporcionar seguridad.
-
Herramientas abiertas para todos. Las herramientas malware de código abierto son muy beneficiosas para el conjunto de la comunidad de ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores utilizar ejemplos de la vida real. Estas herramientas de código abierto generalmente están disponibles en sitios de intercambio como GitHub, y como están disponibles para cualquier persona, los atacantes también pueden acceder a ellas para realizar actividades maliciosas. Están evolucionando y transformando estas herramientas de malware en nuevas amenazas, con un ransomware que comprende un número significativo de estas. Un ejemplo donde el código fuente de openware ha sido trasformado en una amenaza es la botnet Mirai IoT. Desde su lanzamiento en 2016, han aparecido multitud de variantes. Para los ciberdelincuentes, la innovación sigue siendo el terreno de las oportunidades.
-
La proliferación de la esteganografía. El desarrollo en esteganografía está dando nueva vida a un antiguo tipo de ataques. Mientras que la esteganografía no suele utilizarse en amenazas de alta frecuencia, la botnet Vawtrak creó la lista de botnets “bursty”. Esto demuestra una mayor persistencia en este tipo de ataques. Además, durante el trimestre se descubrió que las muestras de malware utilizan la esteganografía para ocultar las cargas útiles maliciosas en los memes difundidos en las redes sociales. Durante el proceso de ataque, después de intentar contactar con un host C2, el malware busca imágenes en un feed de Twitter asociado, descarga esas imágenes y busca comandos ocultos dentro de las imágenes para propagar la actividad. Este ataque encubierto demuestra que los ciberdelincuentes continúan experimentando sobre cómo propagar su malware mientras evaden la detección.
-
Infiltración de Adware. El Adware ha pasado de ser una molestia a convertirse en una amenaza generalizada. A nivel mundial, el adware encabeza la lista de infecciones de malware en la mayor parte del mundo: supera la cuarta parte de todos los tipos de infección en América del Norte y Oceanía y casi la cuarta parte en Europa. Ahora que el adware se encuentra en aplicaciones publicadas y en tiendas de aplicaciones autorizadas, este tipo de ataque puede suponer una seria amenaza, especialmente para los usuarios confiados de dispositivos móviles. • Estar atentos a las tecnologías de operación: con la convergencia en curso de las Tecnologías de la Información (TI) y las Tecnologías de Operación (OT), se observa un cambio en la prevalencia y la frecuencia de los ataques dirigidos a los sistemas de control industrial (ICS). Desafortunadamente, la mayoría de los ataques ganaron terreno tanto en volumen como en prevalencia. Un ciberataque que consigue alcanzar con éxito un sistema OT podría tener consecuencias físicas devastadoras en cosas como las infraestructuras y servicios críticos, el medio ambiente e incluso la vida humana.
La necesidad de seguridad integrada y automatizada
Los datos de amenazas que destaca el informe trimestral, una vez más, refuerzan muchas de las tendencias de predicción de amenazas reveladas por el equipo de investigación global de FortiGuard Labs. Para mantenerse a la vanguardia de los esfuerzos en curso de los ciberdelincuentes, las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital. Se necesita un tejido de seguridad para abarque todo el entorno de red desde el endpoint IoT hasta las múltiples nubes, para integrar cada elemento de seguridad a la hora de abordar un entorno actual de amenazas cada vez mayor, y para proteger una superficie de ataque en expansión. Este enfoque permite que la inteligencia de amenazas se pueda compartir a toda velocidad y la escala a toda la red distribuida, reduce las ventanas de detección necesarias y proporciona la reparación automática requerida para las amenazas actuales.
Metodología del informe
El informe ‘Fortinet Global Threat Landscape’ es un análisis trimestral que analiza la inteligencia colectiva de FortiGuard Labs, extraída de la amplia gama de sensores de Fortinet diseminados por todo el mundo durante el cuarto trimestre de 2018. Los datos de investigación abarcan perspectivas globales y regionales. En el informe también se incluye el Índice de panorama de amenazas de Fortinet (TLI), compuesto por índices individuales que incluye tres aspectos centrales y complementarios: explotaciones, malware y botnets, que muestran la prevalencia y el volumen en un trimestre determinado. El informe también examina las vulnerabilidades importantes de día cero, así como las tendencias de infraestructura para agregar un contexto sobre la trayectoria de los ataques cibernéticos que afectan a las organizaciones a lo largo del tiempo.
Fuente: InterEmpresas