Trend Micro encuentra nuevas variantes en métodos de ataque ya probados y utilizados - Moneda Única
Digital

Trend Micro encuentra nuevas variantes en métodos de ataque ya probados y utilizados

Según el informe, el sector sanitario, iOS, Adobe y los terminales TPV fueron el blanco del malware y los exploits de día cero. El panorama de la ciberseguridad en el primer trimestre de 2015 se define por una combinación de variaciones de nuevas y viejas amenazas. Malvertising, exploits de día cero, malware de macros de la “vieja escuela” y la antigua vulnerabilidad FREAK de hace una década son sólo algunos de los aspectos destacados en el nuevo informe de seguridad que ha presentado Trend Micro Incorporated que corresponde al primer trimestre de 2015 y lleva por título: “Anuncios maliciosos y día cero: el resurgimiento de las amenazas debilita la confianza en las cadenas de suministro y las prácticas recomendadas”.  

Desde el punto de vista de la industria, Trend Micro pone de manifiesto que el sector sanitario y los terminales de punto de venta (TPV) en el sector retail han registrado un repunte en la actividad de las amenazas. El informe reafirma que relajarse puede presentar mayores riesgos de ciberseguridad en una época donde el margen de error se reduce significativamente. “A pesar de que hablamos de principios de año, está claro que 2015 apunta a que será un año  importante en términos de volumen, ingenio y sofisticación de los ataques”, afirma Raimund Genes, CTO de Trend Micro. “El aumento de los ataques contra el sector sanitario, junto con el aumento del malvertisement o publicidad maliciosa, refleja que los usuarios de tecnología están siendo atacados desde cualquier ángulo. Está claro que organizaciones y usuarios por igual deben ser proactivos en la protección contra las amenazas. Como empresa, ¿cómo se verían sus políticas de seguridad TI en un entorno de confianza cero? Posicionarse en seguridad de forma agresiva y diferente es fundamental para mantener a salvo la propiedad financiera, personal e intelectual”. El adware también encabezó la lista de amenazas móviles, con más de 5 millones de amenazas para Android contabilizados por Trend Micro hasta la fecha –y cada vez más cerca de los 8 millones con que se prevé cerrar 2015-. De hecho, las principales aplicaciones maliciosas y de alto riesgo bloqueadas por Trend Micro están relacionadas con adware, reflejando este incremento.  

Los investigadores de Trend Micro también encontraron vulnerabilidades de día cero dirigidas al software de Adobe y que utilizaba malvertisements, con lo que las víctimas no necesitaban visitar o interactuar con sitios maliciosos para ser infectadas. El sector sanitario también experimentó un aumento notable de ciberataques, junto con  iOS™ y los terminales de punto de venta (TPV), que continuaron siendo objetivos claros de ataque. Mientras la explotación de estas áreas ha permanecido en su fase inicial durante varios años, los investigadores de Trend Micro creen que este aumento se debe principalmente a la falta de preparación.  ‘Debemos preguntarnos: ¿estamos haciendo lo suficiente para protegernos de las amenazas de seguridad?”, añade Genes. “Aunque tenemos que actualizar constantemente nuestros sistemas de protección contra los nuevos ataques que aparecen, los datos del primer trimestre de 2015 muestran claramente que también tenemos que vigilar las amenazas más antiguas y ser conscientes de que no hay sector de mercado o sistemas que deban sentirse exentos de sufrir un ataque”. Las principales conclusiones del informe incluyen: El sector sanitario se ve afectado por ataques masivos: las principales aseguradoras médicas, como Premera Blue Cross y Anthem, sufrieron filtraciones de datos que dejaron expuestos millones de datos financieros y médicos de sus usuarios. Las viejas amenazas se han visto fortalecidas con nuevas herramientas de ataques dirigidos, tácticas y procedimientos: Rocket Kitten y quienes están detrás de la Operación Pawn Storm pusieron su mirada en nuevos objetivos, probando que los ataques dirigidos están evolucionando. Los kits de exploits se volvieron más sofisticados: los kits de exploits constantemente incorporan nuevos exploits en sus arsenales, incrementando su atractivo para atacantes tanto expertos como novatos.

El volumen de crypto-ransomware se extendió a empresas: la modalidad cripto ransom-ware ó su base de objetivos a usuarios empresariales, dejando de ser algo exclusivo de consumidores.  El malware de macros antiguas sigue siendo todavía eficaz: el resurgimiento del malware de macros sugiere que los cibercriminales están aprovechando la permisividad del usuario en materia de seguridad, entre otras cosas porque se fían demasiado de la configuración por defecto de Microsoft Office®. Las macros automatizan las tareas repetitivas de Microsoft Office para ahorrar tiempo, pero se han inhabilitado de forma predeterminada en Office 2003 para evitar que el malware las utilice. El fallo de seguridad FREAK de hace diez años pone de manifiesto problemas sobre la ausencia de parches de vulnerabilidad y reta a la gestión de parches: a medida que surgen más vulnerabilidades en sistemas operativos y aplicaciones de código abierto, los administradores de TI  se encontrarán con que cada vez es más difícil mitigar los riesgos.

Compartir
Etiquetas: 0