jueves, 31 de mayo de 2012

Reporte de Amenazas Websense 2012: Cómo los Cibercriminales Están Infectando a las Redes y Robando Datos sin Ser Detectados

Websense Security Labs da recomendaciones para protegerse contra el código malicioso sofisticado y los ataques dirigidos y cómo contenerlos

SAN DIEGO, 10 de mayo de 2012 -- La investigación dada a conocer por Websense® Security Labs™ en el Reporte de Amenazas Websense 2012 revela los tres detonadores que están elevando los niveles epidémicos del robo de datos: 1) señuelos de medios sociales extremadamente efectivos; 2) la infiltración de código malicioso evasivo y difícil de detectar y 3) la extracción sofisticada de datos confidenciales. El reporte ofrece ejemplos reales y brinda consejos prácticos a los profesionales de la seguridad de TI.
Las defensas tradicionales ya no están funcionando. Las organizaciones necesitan defensas en tiempo real con múltiples puntos de detección que analicen a fondo el contenido que entra a cada sitio de Internet y al correo electrónico así como la transmisión hacia afuera de datos sensibles”, señaló Charles Renert, vicepresidente de investigación y desarrollo de Websense. “Casi todos los ataque de robo de datos actuales involucran a la Web y/o al correo electrónico. Y muchos utilizan con mayor frecuencia la ingeniería social para aprovechar el elemento humano como el eslabón más débil. Y debido a que la actual generación de atacantes utiliza múltiples puntos de datos y vectores de amenazas para llegar a sus víctimas sólo una solución que entienda todo el ciclo de vida de las amenazas y que combine los datos de cada fase puede protegerlos contra ellas”.

A continuación los principales hallazgos:
El 82 por ciento de los sitios de Internet maliciosos están hospedados en servidores comprometidos. Si los servidores comprometidos son la norma, los servicios en la nube y de hospedaje no son confiables. Esto amenaza con poner un obstáculo a nuestra economía que está aprovechando la nube como la base para el comercio, las comunicaciones y la cultura.

El 55 por ciento de las comunicaciones de código malicioso que roba información se dan a través de la Web.

El 43 por ciento de la actividad de Facebook es la transmisión de medios, incluyendo los videos virales. Eso es más de cinco veces que la siguiente categoría más grande que es la de noticias y medios dentro de Facebook. El porcentaje de transmisión de medios es más importante porque los señuelos (como videos, ofertas de regalos falsas, encuestas y estafas) aprovechan la curiosidad humana y se han movido a las redes sociales. Websense se ha asociado con Facebook para analizar todos los enlaces de Facebook para que los investigadores de Websense tengan una visibilidad sin precedentes del contenido de la red social.

El 50 por ciento del código malicioso lleva a los Estados Unidos seguido por Canadá.


El 60 por ciento de los ataques de phishing se realizan en Estados Unidos seguido por Canadá. Estados Unidos también ocupa el primer puesto como el lugar donde se hospeda el código malicioso (36 por ciento), seguido por Rusia.


El 74 por ciento del correo electrónico es spam en comparación con el 84 por ciento del año pasado. Es claro que los esfuerzos por desmembrar a las botnets está dando resultados. Sin embargo, aunque el spam en general va a la baja, el 92 por ciento del spam de correo electrónico contiene un URL lo que ilustra la naturaleza cada vez más combinada de las amenazas de correo electrónico actual. Los cinco principales señuelos del código malicioso del correo electrónico son: notificaciones de órdenes, confirmaciones de boletos, notificaciones de entrega, correos electrónicos de prueba e información sobre devolución de impuestos. El spear phishing también sigue creciendo como el vehículo de entrega para los ataques dirigidos.


 Websense Labs ha analizado más de 200 mil aplicaciones Android y ve una cantidad evidente de intentos o permisos maliciosos. El número de usuarios que estarán expuestos a una aplicación móvil maliciosa está aumentando rápidamente.


 Las amenazas avanzadas pueden describirse en seis etapas: señuelos, redireccionamientos, kits de explotación, archivos dropper, comunicaciones con el origen y el robo de datos. Cada etapa tiene características únicas que necesitan
defensas en tiempo real específicas. Las defensas tradicionales se enfocan principalmente en la cuarta etapa y en las amenazas conocidas al ver a los archivos de código malicioso, y en gran parte se debe a que no son efectivas. Las amenazas avanzadas utilizan archivos dropper únicos que no son detectados por las defensas tradicionales por horas o días.

Puede
descargarse aquí la copia completa del Reporte de Amenazas Websense 2012. 

No hay comentarios: