El
Informe Proporciona una Retrospectiva de Cinco Años, Evaluación de Malware GPU,
y Técnicas para Exfiltrado de Datos de Redes Corporativas; El Ransomware se
eleva 127% del Segundo Trimestre de 2014 al Segundo Trimestre de 2015
SANTA
CLARA, Calif. 4 de septiembre de 2015 -- Intel® Security dio a conocer hoy su
Informe de Amenazas de McAfee Labs: Agosto de 2015 , que incluye un análisis de
la unidad de procesamiento gráfico (GPU) en detecciones de malware, una
investigación de las principales técnicas de exfiltración de ciberdelincuentes,
y una retrospectiva de cinco años sobre la evolución del escenario de amenazas
desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.
McAfee
Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo
que los investigadores pensaban que sucedería a partir de 2010, con lo que
realmente sucedió en el ámbito de amenazas a la seguridad de hardware y
software. Investigadores y ejecutivos clave revisaron nuestras predicciones
sobre las capacidades de seguridad del silicio, los desafíos de los nuevos
ataques difíciles de detectar, y nuestras expectativas para el año 2010 en
relación a nuevos tipos de dispositivos comparándolas con la realidad del
mercado.
El
análisis del panorama de amenazas de cinco años sugiere que:
· Intel Security anticipó las amenazas
dirigidas a componentes de hardware y firmware y a la integridad del tiempo de
ejecución.
· El malware cada vez más evasivo y los
ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y
técnicas específicas eran impensables hace cinco años.
· A pesar de que el volumen de los
dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos,
los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo
que pensábamos.
· Estamos observando sólo el inicio de
los ataques y violaciones contra dispositivos IoT.
· La adopción de la nube ha cambiado la
naturaleza de algunos ataques, ya que los dispositivos no son atacados por la
pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se
encuentran los datos importantes.
· La ciberdelincuencia ha crecido hasta
convertirse en una gran industria con proveedores, mercados, proveedores de
servicios, financiamiento, sistemas de comercio y la proliferación de modelos
de negocios.
· Los negocios y los consumidores
todavía no prestan suficiente atención a las actualizaciones, parches,
seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas
y otras maneras fáciles pero críticas para brindar seguridad a los activos
cibernéticos y físicos.
· El descubrimiento y la explotación de
vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y
faltas de algunas tecnologías fundacionales.
· Existe una creciente colaboración
positiva entre la industria de la seguridad, las instituciones académicas, las
instituciones de orden público y los gobiernos, para desmantelar las
operaciones de los ciberdelincuentes.
"Estamos
impresionados por el grado en que tres factores claves: la expansión de los
ataques, la industrialización del
hacking, y la complejidad y fragmentación del mercado de seguridad de TI -
aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los
ataques", dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de
Intel Security. "Para mantener el ritmo de esta tendencia, la comunidad de
ciberseguridad debe seguir mejorando el intercambio de información de
inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar
la innovación de tecnología de seguridad y continuar involucrando a los
gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en
el ciberespacio".
El
informe también detalla las tres pruebas de concepto (PoC) para la explotación
de GPUs por parte de malware en los atentados. Si bien casi todo el malware
está diseñado para ejecutarse desde la memoria principal del sistema en la
unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de
estos componentes especializados de hardware diseñados para acelerar la
creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que
los hackers intentarán aprovechar las GPUs por su poder de procesamiento en
crudo, usándolas para evadir las defensas tradicionales contra malware al
ejecutar código y almacenar datos donde las defensas tradicionales normalmente
no buscan código malicioso.
Al
revisar las PoCs, Intel Security concuerda en que el mover porciones de código
malicioso del CPU y memoria de host reduce la superficie de detección para las
defensas basadas en host. Sin embargo, los investigadores sostienen que como
mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que
permite que los productos de seguridad de endpoint detecten y solucionen las
amenazas.
McAfee
Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar
una amplia variedad de información sobre los individuos de redes corporativas:
nombres, fechas de nacimiento, direcciones, números telefónicos, números de
seguridad social, números de tarjetas de crédito y débito, información de
salud, e incluso preferencias sexuales. Además de las tácticas y técnicas
utilizadas por los atacantes, este análisis examina los tipos de atacante, sus
motivaciones, y sus posibles objetivos, así como las políticas que deben
adoptar los negocios para detectar mejor la exfiltración.
El
informe de agosto de 2015 también identificó otros desarrollos en el segundo
trimestre de 2015:
· Ransomware. El ransomware sigue
creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en
el segundo trimestre. El número total de muestras de ransomware creció un 127%
del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el
incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y
otras.
· Desplome en movilidad.El número total
de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los
índices de infección por malware móvil disminuyeron un 1% por región este
trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4
%, y de África donde se mantuvo sin cambios.
· Botnets de spam.La tendencia de
disminución del volumen de spam generado por botnet continuó a lo largo del
segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de
nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los
tres primeros lugares.
· URLs sospechosos.Cada hora durante el
segundo trimestre hubo más de 6,7 millones de intentos de hacer que los
clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en
navegador, etc.
· Archivos infectados.Cada hora durante
el segundo trimestre más de 19,2 millones de archivos infectados fueron
expuestos a los clientes de McAfee.
· PUPs up.Cada hora durante el segundo
trimestre otros 7 millones de programas potencialmente no deseados (PUP)
intentaron instalarse o ejecutarse en redes protegidas por McAfee.
Para
obtener más información, lea el informe completo: Informe de Amenazas de McAfee
Labs: Agosto de 2015.
Para
obtener orientación de cómo las organizaciones pueden proteger mejor su empresa
de las amenazas detalladas en el informe de este trimestre, visite: Blog de
Empresas.
Acerca
de McAfee Labs
McAfee
Labs es la división de investigación de amenazas de Intel Security y una de las
principales fuentes del mundo para investigación de amenazas, inteligencia de
amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de
McAfee Labs de más de 400 investigadores recolecta datos de amenazas de
millones de sensores a lo largo de vectores claves de amenazas —archivos, web,
mensajes y redes. Posteriormente realiza análisis inter-vectoriales de
correlación de amenazas y entrega inteligencia de amenazas en tiempo real al
punto final estrechamente integrado de McAfee, así como contenido, y productos
de seguridad de red a través de su servicios basados en nube McAfee Global
Threat. McAfee Labs también desarrolla tecnologías centrales de detección de
amenazas —como elaboración de perfiles de aplicaciones, y gestión de graylist—
que se incorporan en el más amplio portafolio de seguridad de la industria.
Acerca
de Intel Security
McAfee
Labs ahora forma parte de Intel Security. Con su estrategia de Seguridad
Conectada, abordaje innovador hacia la seguridad del hardware mejorada, y su
McAfee Global Threat Intelligence único, Intel Security se enfoca intensamente
en desarrollar soluciones y servicios de seguridad proactivos y comprobados que
protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal
en todo el mundo. Intel Security combina la experiencia y pericias de McAfee
con la innovación y desempeño comprobado de Intel para hacer de la seguridad un
ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La
misión de Intel Security es la de brindar a todos la confianza a vivir y
trabajar con seguridad en el mundo digital. www.intelsecurity.com.
+++
No hay comentarios:
Publicar un comentario