Los atacantes arriendan ahora una explotación de una vulnerabilidad en el sistema de una empresa. Así, pueden testear técnicas con una pequeña inversión inicial. Se abre de esta manera un mercado subterráneo y una muy atractiva opción para los ciberdelincuentes. Cómo funciona ese mecanismo.
La compañía multinacional IBM detectó un incremento en el volumen y sofisticación de los códigos maliciosos, el levantamiento de explotación en alquiler y un bajo número de accesos a vulnerabilidades en comparación con la primera mitad de 2006, lo que se refleja en las estadísticas de seguridad reportadas para la primera mitad de este año.
Puntos importantes del articulo:
- Un informe de seguridad de IBM revela más de 210.000 nuevos códigos maliciosos.
- Los troyanos son el código malicioso de uso más popular, representando un 28%.
- El 80% del material de hostings de sitios web está diseñado para atacar navegadores.
- Leve descenso en el número total de vulnerabilidades descubiertas en la primera mitad de 2007 en relación con igual período de 2006.
- Sin embargo crece al 21% las vulnerabilidades de alto impacto.
- El número de errores de código común está bajando como resultado de la adopción de los proveedores de software y tecnologías más seguras, desarrollando ciclos de vida y prácticas más prudentes de código seguro.
El equipo de IBM X-Force para investigación y desarrollo de la filial Internet Security Systems (ISS) identificó y analizó más de 210.000 nuevas muestras de códigos maliciosos, excediendo el número total de muestras de malware observados en la totalidad de 2006.
X-Force destaca en el informe que la industria de la explotación como un servicio continúa prosperando en 2007. El reporte del año pasado de X-Force indicó que esos proveedores de administración de explotaciones habían comenzado a vender códigos de explotación desde el underground, encriptándolos en caso de no poder piratearlos, vendiéndolos por importantes sumas de dinero a distribuidores de spam.
X-Force destaca en el informe que la industria de la explotación como un servicio continúa prosperando en 2007. El reporte del año pasado de X-Force indicó que esos proveedores de administración de explotaciones habían comenzado a vender códigos de explotación desde el underground, encriptándolos en caso de no poder piratearlos, vendiéndolos por importantes sumas de dinero a distribuidores de spam.
En 2007, esos proveedores de explotación han agregado la nueva práctica de “explotación por alquiler” a su repertorio. Arrendando una explotación, los atacantes pueden ahora testear técnicas con una pequeña inversión inicial, haciendo de este mercado subterráneo una muy atractiva opción para perpetradores maliciosos.
De acuerdo con el informe, los troyanos (archivos aparentemente legítimos conteniendo ocultos códigos maliciosos) abarcan la más voluminosa categoría de malware en 2007, representando un 28%, en contraste con 2006, cuando la más común categoría era la de downloaders.
Un downloader es una pieza de bajo perfil de malware que es instalado por sí mismo pero que puede después bajar e instalar un agente malicioso más sofisticado.
El reporte de X-Force también entrega las siguientes estadísticas claves de seguridad para la primera mitad de 2007, entre otras:
- Enero fue por lejos el mes más activo del año para vulnerabilidades, con 600 accesos.
- España tomó el lugar de Corea del Sur como el más grande generador de e-mails phishing, representando el 17,9% del volumen mundial.
- El porcentaje de vulnerabilidades que pueden ser explotadas remotamente creció en la primera mitad de 2007 un 90%, versus el 88% de 2006.
- El porcentaje de vulnerabilidades que permiten a un atacante ganar acceso al host después de ocurrida la explotación subió ligeramente también al 51,6%, desde el 50,6% en 2006.
- Actualmente, alrededor del 10% de Internet consiste en contenido no deseado como pornografía, crímenes, contenido para adultos o material desviado de la sociedad.
Para lo que queda de 2007 y 2008, x-Force espera observar una disminución del alza exponencial de divulgación de vulnerabilidades, la continua alza de objetivos y venta de malware como troyanos y una continua alza en las técnicas de ofuscación para amenazas basadas en Internet. Para más tendencias ens eguridad y predicciones de IBM, incluyendo gráficos de estadísticas de seguridad, acceda al documento completo "Caber Ataques en alza": Reporte X-Force IBM de Mediados de Año en: http://www.iss.net/x-force_report_images/2007.
(*) X-Force™ es un equipos de Internet Security Systems (ISS), organización líder en investigación y desarrollo en la esfera de seguridad. X-Force garantiza que ISS se mantenga de manera proactiva a la tanto de las más recientes amenazas a la seguridad.
X-Force ha estado catalogando, analizando y desarrollando accesos de vulnerabilidades desde 1997. Con más de 33.000 vulnerabilidades catalogadas, es la más grande base de datos de vulnerabilidades en el mundo. Esto ayuda a los investigadores de X-Force a entender las dinámicas y elevar el descubrimiento de vulnerabilidades y accesos.
Además de las vulnerabilidades catalogadas en la base de datos de X-Force, IBM ISS contiene servicios de filtrado, que son diseñados para entregar una visión que abarca todo el mundo del spam y ataques phishing. Con millones de direcciones de e-mail activas monitoreadas, ISS ha identificado numerosos avances en las tecnologías de spam y phishing usadas por los atacantes on line.
No hay comentarios:
Publicar un comentario