live casino online

Atrapados en la red: deshaciendo el enredo de nuevas y antiguas amenazas

Tras analizar retrospectivamente las amenazas m¨¢s importantes de 2018, observamos estrategias cibercriminales cambiantes y amenazas de seguridad ciberseguridad persistentes.
26 de febrero de 2019
  • Amenazas de mensajes
  • Ransomware
  • Debilidades cr¨ªticas
  • Ataques de IoT
  • Investigaciones de live casino online
  • Entorno de las ciberamenazas
  • Descargar PDF

Las empresas se vieron desbordadas por una combinaci¨®n de problemas nuevos y antiguos de ciberseguridad en 2018. Los investigadores descubrieron que casi todos los ordenadores en uso ten¨ªan fallos importantes de hardware, el problema del ransomware persisti¨®, la miner¨ªa de criptomonedas no autorizada se propag¨® y se diversific¨® y los dispositivos conectados vulnerables en hogares fueron objeto de nuevos ataques eficaces. Asimismo, como reacci¨®n a la ampliaci¨®n del panorama de sistemas operativos y dispositivos, los cibercriminales pasaron de emplear ataques basados en kits para explotar vulnerabilidades a una t¨¢ctica antigua pero todav¨ªa eficaz: la ingenier¨ªa social. Los kits para explotar vulnerabilidades y los m¨¦todos automatizados fueron eficaces cuando exist¨ªa un gran n¨²mero de usuarios de software vulnerable. En 2018, en cambio, muchos actores de amenazas trataron de explotar vulnerabilidades humanas.?

Nuestro informe anual sobre seguridad examina estas y otras cuestiones de seguridad importantes y ofrece informaci¨®n valiosa para empresas y usuarios con el fin de ayudarles a conocer amenazas cr¨ªticas y estar preparados para hacerles frente.

. . .

Amenazas de mensajes

Como medio para enviar o recibir comunicaciones importantes en una red empresarial, los correos electr¨®nicos corporativos son una plataforma atractiva para cibercriminales. Por consiguiente, el phishing y otros esquemas de ingenier¨ªa social figuran entre las para profesionales de la ciberseguridad, ya que los correos electr¨®nicos no deseados dise?ados y formulados de manera profesional pueden enga?ar con facilidad a destinatarios que sean receptores habituales de correos similares.??

En 2018 observamos un aumento del uso de distintas formas de amenazas de mensajes. En particular, observamos que el bloqueo del acceso a URL de phishing por direcci¨®n de IP de cliente ¨²nica aument¨® un 82 % en comparaci¨®n con el a?o anterior. Por lo general, el phishing llega a trav¨¦s del correo electr¨®nico, puesto que las amenazas basadas en correos electr¨®nicos dependen mucho menos de la plataforma que otros tipos de ataques basados en, por ejemplo, vulnerabilidades espec¨ªficas.

2017
11,340,408
2018
20,617,181

Comparaci¨®n interanual del acceso bloqueado a URL de phishing por direcci¨®n IP de cliente ¨²nica (p.?ej., una m¨¢quina que accedi¨® a un enlace tres veces se contabiliz¨® como una)

?ltimamente, tambi¨¦n ha habido ataques de phishing que, adem¨¢s del correo electr¨®nico, utilizan chats, SMS y otros modos de comunicaci¨®n. El aumento de la cantidad y de las distintas versiones de ataques de phishing demuestra que los cibercriminales se adaptan a un panorama en constante evoluci¨®n. El aumento del n¨²mero de dispositivos conectados y del abanico de sistemas operativos significa que a los cibercriminales no les resultar¨¢ tan rentable como antes explotar un sistema operativo en particular. Por lo tanto, est¨¢n volviendo a emplear un ataque antiguo pero que, por lo general, todav¨ªa resulta eficaz.

28 %
2017-2018

Los ataques que amenazan el correo electr¨®nico de las empresas (BEC) fueron otro tipo de ataque de mensajes que cogi¨® ritmo en 2018. En un ataque BEC t¨ªpico, un atacante inicia o intercepta comunicaciones para enga?ar a un empleado de una empresa con permiso para liberar o transferir fondos.


  • Director ejecutivo

  • Consejero delegado

  • Presidente

  • Director general

  • Presidente del consejo de administraci¨®n

  • Otros

Principales posiciones falseadas

Aunque el n¨²mero total de estos ataques BEC fue bajo, el ¨¦xito de un solo intento podr¨ªa generar enormes p¨¦rdidas financieras a la empresa a la que iba dirigido. En cambio, los ataques de phishing fueron lanzados ampliamente contra un n¨²mero de posibles v¨ªctimas, puesto que enga?ar incluso a un porcentaje bajo de usuarios podr¨ªa reportar beneficios a los atacantes.

. . .

Ransomware

El n¨²mero total de amenazas relacionadas con el ransomware disminuy¨® un 91 % entre 2017 y 2018. Asimismo, el n¨²mero de familias de ransomware descubiertas tambi¨¦n se desplom¨® durante el mismo per¨ªodo. Este descenso pronunciado y mantenido sigui¨® la trayectoria que se?alamos en nuestro informe de mediados de a?o. Esto podr¨ªa atribuirse a la existencia de mejores soluciones de ransomware, al aumento del conocimiento de la amenaza y, en cierta medida, a haber comprendido que negociar con los atacantes puede no servir de nada.

2017
631,128,278
2018
55,470,005

Amenazas relacionadas con el ransomware

2017
327
2018
222

Nuevas familias de ransomware

Sin embargo, puesto que los beneficios que los atacantes pod¨ªan obtener compensaban los esfuerzos asociados al lanzamiento de los ataques, seguimos observando el uso de ransomware. Los casos que detectamos de WannaCry, la familia que provoc¨® la terrible epidemia de ransomware de mayo de 2017, se mantuvieron estables (616.399) y eclipsaron los de otras familias de ransomware por un amplio margen.

La miner¨ªa de criptomonedas, por otra parte, alcanz¨® un nuevo m¨¢ximo en 2018 de m¨¢s de 1,3 millones de casos detectados, es decir, un crecimiento del 237 % respecto al ¨²ltimo a?o.?

1,350,951
2018
400,873
2017

Detecciones de miner¨ªa de criptomonedas

Adem¨¢s del aumento de casos detectados, tambi¨¦n observamos una "fiebre del oro" en los m¨¦todos de ataque de la miner¨ªa de criptomonedas durante el a?o: , , , , , , y .?

819 %
en amenazas fileless
agosto de 2017 - diciembre de 2018

Tambi¨¦n se produjo un repunte de uno de los m¨¦todos de ataque empleados para evadir t¨¦cnicas de listas negras tradicionales: las amenazas fileless. Estas amenazas en particular tratan de evitar las soluciones convencionales y, por lo general, solo pueden detectarse a trav¨¦s de otros medios, como la supervisi¨®n del tr¨¢fico, indicadores conductuales o sandboxing.

. . .

Debilidades cr¨ªticas

En materia de seguridad, el a?o comenz¨® con el descubrimiento de Meltdown y Spectre, dos vulnerabilidades en el nivel de procesador que aprovechaban fallos en la ejecuci¨®n especulativa de las instrucciones de la CPU. Estas nuevas clases de fallos afectaron a distintos microprocesadores y originaron y una mir¨ªada de . Ni tan siquiera a finales de a?o hubo una soluci¨®n sencilla para estos puntos d¨¦biles de microarquitectura.

En 2018 tambi¨¦n se descubri¨®, lamentablemente, una vulnerabilidad cr¨ªtica en el software de c¨®digo abierto de orquestaci¨®n en la nube . Por suerte, se lanz¨® r¨¢pidamente un parche para solucionar este fallo.

La mayor¨ªa de vulnerabilidades se detectan en primer lugar y se comunican despu¨¦s de manera responsable a trav¨¦s de investigadores y proveedores, de modo que no puedan ser utilizadas en ataques masivos. No obstante, la comunicaci¨®n de una vulnerabilidad al p¨²blico tambi¨¦n conlleva alertar a los actores de amenazas. Por lo tanto, crear una soluci¨®n antes de publicar la informaci¨®n resulta fundamental. Los actores de amenazas abusan activamente de vulnerabilidades para crear ataques operativos.

?ltimamente no se ha identificado ning¨²n ataque de vulnerabilidades de d¨ªa cero generalizado, a diferencia de a?os anteriores, cuando dos o tres grandes ataques de a?o cero defin¨ªan un a?o. En cambio, los ataques descubiertos en 2018 fueron de alcance limitado. Los cibercriminales tambi¨¦n abusaron de vulnerabilidades para las que ya se hab¨ªa lanzado un parche, partiendo del supuesto de que muchos usuarios no instalan prontamente las soluciones disponibles, si es que llegan a hacerlo.?

*Pase el cursor por encima de la imagen para ver la fecha del ataque

* Toque la imagen para ver la fecha del ataque

Vulnerabilidad de Drupal utilizada para instalar mineros de criptomonedas

CVE-2018-7602
FECHA DEL PARCHE:
25 de abril de 2018

FECHA DEL ATAQUE:
5 horas despu¨¦s del lanzamiento del parche

Vulnerabilidades de Apache CouchDB usadas para instalar mineros de criptomonedas

CVE-2017-12635,
CVE-2017-12636
FECHA DEL PARCHE:
14 de noviembre de 2017

FECHA DEL ATAQUE:
15 de febrero de 2018
3 meses despu¨¦s

Vulnerabilidad de Oracle WebLogic WLS-WSAT usada para minar criptomonedas

CVE-2017-10271
FECHA DEL PARCHE:
16 de octubre de 2017

FECHA DEL ATAQUE:
26 de febrero de 2018
4 meses despu¨¦s

Vulnerabilidad que permite el rooting permanente de tel¨¦fonos Android usada en AndroRat

CVE-2015-1805
FECHA DEL PARCHE:
16?de?marzo?de?2016

FECHA DEL ATAQUE:
13 de febrero de 2018
23 meses despu¨¦s

Ataques notables en 2018 relacionados con ataques dirigidos a vulnerabilidades conocidas y con un parche disponible

De las vulnerabilidades descubiertas en 2018, un porcentaje importante correspondi¨® a software usado en sistemas de control industrial (ICS). Adem¨¢s, muchas de estas vulnerabilidades se encontraron en programas de software de interfaz humano-m¨¢quina (HMI) para ICS y en entornos de control de supervisi¨®n y adquisici¨®n de datos (SCADA). La HMI es el principal centro de control, gesti¨®n e implementaci¨®n de los estados de los distintos procesos en instalaciones. Al explotar una vulnerabilidad cr¨ªtica de la HMI, un atacante puede alterar el funcionamiento de los componentes f¨ªsicos de las instalaciones de una empresa.?

. . .

Ataques de IoT

Los ataques a trav¨¦s de routers no disminuyeron a pesar de las consecuencias a las que se enfrentaron los creadores de y . En 2018, descubrimos que todav¨ªa se utilizaba contra routers. Y VPNFilter, otra forma de malware de router, se actualiz¨® con nuevas capacidades, como componentes de reconocimiento y persistencia. Esto dio lugar al abuso de routers m¨¢s all¨¢ de los ataques de denegaci¨®n de servicio distribuido (DDoS). Tambi¨¦n descubrimos la utilizaci¨®n de routers en la miner¨ªa de criptomonedas y , que continuaron la tendencia del aumento de caracter¨ªsticas que se?alamos en nuestro informe de mediados de a?o.

Hubo dos ejemplos de incidentes de ataques en 2018:


  1. Cryptojacking (miner¨ªa no consentida de criptomonedas)

    Los atacantes explotaron un fallo de seguridad para el que ya exist¨ªa un parche en routers MikroTik en Brasil e inyectaron una secuencia de comandos maliciosa Coinhive para minar Monero.


  2. Redirecci¨®n maliciosa

    El kit de explotaci¨®n de vulnerabilidades Novidade pod¨ªa cambiar los ajustes del sistema de nombres de dominio (DNS) para que un usuario desprevenido pudiera ser a p¨¢ginas falsas controladas por el atacante.

A medida que el n¨²mero de dispositivos inteligentes conectados al Internet de las cosas (IoT) aumenta, m¨¢s propietarios de viviendas se est¨¢n convirtiendo eficazmente en "administradores de redes dom¨¦sticas inteligentes". Como tales, deben asumir la responsabilidad de garantizar que su router no pase a ser un punto de entrada para atacantes. Puesto que los routers son el principal centro de gesti¨®n de conexiones enviadas y recibidas de los dispositivos que necesitan Internet, es fundamental que est¨¦n protegidos.

. . .

Investigaciones de live casino online


Soluciones de machine learning

  • A la vanguardia: una comprensi¨®n mayor de las amenazas de redes a trav¨¦s del machine learning
  • Generaci¨®n de muestras adversariales: aumentar la robustez de los sistemas de machine learning para ganar seguridad
  • Descubrir amenazas desconocidas con machine learning legible por personas

Hospitales conectados, proveedores energ¨¦ticos, compa?¨ªas de agua

  • Infraestructura cr¨ªtica expuesta y vulnerable: sectores del agua y de la energ¨ªa
  • La fragilidad de la red troncal de datos del IoT industrial
  • Proteger hospitales conectados: una investigaci¨®n sobre sistemas m¨¦dicos expuestos y riesgos en la cadena de suministro

Investigaciones e intervenciones cibercriminales

  • El auge y declive de Scan4You
  • La evoluci¨®n del cibercrimen y la ciberdefensa

. . .

Entorno de las ciberamenazas

48387151118

N¨²mero total de amenazas bloqueadas en 2018

Componentes de amenazas bloqueadosS1 de 2018S2?de 2018Total de 2018
Amenazas de correos electr¨®nicos16,997,711,54724,521,948,29741,519,659,844
Archivos maliciosos bloqueados2,956,153,1122,867,738,6535,823,891,765
URL maliciosas534,534,550509,064,9591,043,599,509
N¨²mero total de amenazas20,488,399,20927,898,751,90948,387,151,118

Comparaci¨®n semestral del bloqueo de amenazas de correo electr¨®nico, archivos y URL


A?oFamilia WannaCryOtras familias de ransomware
2017321,814244,716
2018616,399126,518

Comparaci¨®n interanual de detecciones de WannaCry frente a otras detecciones de ransomware combinadas



Comparaci¨®n mensual de detecciones de amenazas fileless


  • ?
  • 147 %
  • 33 %
  • 35 %
  • 38 %
  • 94 %
  • 27 %

Comparaci¨®n interanual de vulnerabilidades de proveedores de software seleccionados

Para obtener m¨¢s informaci¨®n sobre las cuestiones de ciberseguridad m¨¢s importantes de 2018, descargue nuestro .

. . .

DESCARGAR INFORME COMPLETO

. . .
HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.