Ciberseguridad
cibercrimen

El robo de credenciales, nuevo foco de los cibercriminales

Las empresas deben fortalecer los servidores expuestos, considerar seriamente la autenticación multifactor, formar a los usuarios para identificar ataques de 'phishing' e implementar soluciones avanzadas de prevención de amenazas para proteger sus valiosos datos.

Malware

 

Las tácticas criminales empleadas para acceder a las credenciales de los usuarios están aumentando su prevalencia, según el último informe trimestral de seguridad Internet Security Report realizado por la compañía WatchGuard Technologies, el 47% de todo el malware es nuevo o zero-day y, por lo tanto, puede eludir las soluciones antivirus basadas en firmas.

"Los datos de Firebox Feed correspondientes al segundo trimestre muestran que los actores de amenazas están más centrados que nunca en el robo de credenciales ", afirma Corey Nachreiner, director de Tecnología de WatchGuard Technologies.

"Desde los ataques de phishing habilitados para  JavaScript y los intentos de robar contraseñas de Linux, hasta ataques de fuerza bruta contra servidores web, el común denominador aquí es que el registro del inicio de sesión es una prioridad para los criminales. Sabiendo esto, las empresas deben fortalecer los servidores expuestos, considerar seriamente la autenticación multifactor, formar a los usuarios para identificar ataques de phishing e implementar soluciones avanzadas de prevención de amenazas para proteger sus valiosos datos”.
 
Internet Security Report de WatchGuard aporta inteligencia de amenazas, investigación y recomendaciones prácticas de seguridad con el fin de informar y concienciar a lectores y usuarios en relación a los adversarios online para que puedan protegerse mejor a sí mismos y a sus organizaciones. 

Algunas de las principales conclusiones del informe del segundo trimestre son las siguientes:

  • Las cuentas Mimikatz representan el 36% del principal malware. Una popular herramienta de código abierto utilizada para el robo de credenciales. A menudo utilizado para robar y reemplazar credenciales de Windows, Mimikatz apareció con tanta frecuencia que se posicionó como la principal variante de malware del segundo trimestre de 2017. Esta nueva incorporación al conocido grupo de variantes de malware más destacadas muestra que los atacantes están constantemente ajustando las tácticas.
     
  • Los ataques de phishing incorporan JavaScript malicioso para engañar a los usuarios. Durante varios trimestres, los atacantes han aprovechado el código JavaScript y los downloaders para suministrar malware en ataques web y de correo electrónico. En el segundo trimestre, los atacantes utilizaron JavaScript en adjuntos HTML para enviar correos electrónicos de phishing que imitan las páginas de inicio de sesión de sitios legítimos tan populares como Google, Microsoft y otros para engañar a los usuarios para que renuncien voluntariamente a sus credenciales.
     
  • Los atacantes apuntan a las contraseñas de Linux en el norte de Europa. Los ciberdelincuentes emplearon una vieja vulnerabilidad de aplicaciones de Linux para dirigirse a varios países nórdicos y a los Países Bajos con ataques diseñados para robar archivos de hash de contraseñas. Más del 75% de los ataques aprovecharon una vulnerabilidad de acceso remoto para acceder a contraseñas que se dirigían a Noruega (62,7%) y Finlandia (14,49%). Con un volumen tan alto de ataques entrantes, los usuarios deben actualizar los servidores y dispositivos Linux como precaución básica.
     
  • Suben los ataques de fuerza bruta contra servidores web. Este verano, los atacantes usaron herramientas automatizadas contra servidores web para descifrar credenciales de usuario. Con una mayor prevalencia de ataques web contra la autenticación en el segundo trimestre, los intentos de inicio de sesión de fuerza bruta contra servidores web estuvieron presentes entre los 10 principales ataques de red. Los servidores web sin protección que supervisan los inicios de sesión fallidos dejan los ataques automáticos sin comprobar para adivinar miles de contraseñas por segundo.
     
  • Casi la mitad de todo el malware es capaz de saltarse las soluciones antivirus heredadas. Con un 47% más que antes, más malware nuevo o zero-day está logrando evitar los antivirus heredados. Los datos muestran que los antivirus más antiguos basados en firmas son cada vez menos fiables cuando se trata de capturar nuevas amenazas, lo que pone de manifiesto la necesidad de soluciones de detección de comportamiento para detener las amenazas persistentes avanzadas.
     

El informe de WatchGuard, Internet Security Report, se basa en datos anónimos proporcionados por Firebox Feed procedentes de más de 33.500 appliances WatchGuard UTM activos en todo el mundo. En total, estos dispositivos bloquearon más de 16 millones de variantes de malware en el segundo trimestre, con una media de 488 muestras bloqueadas por cada dispositivo individual. En el transcurso del trimestre, la solución Gateway AV de WatchGuard detuvo casi 11 millones de variantes de malware (un 35% más que en el primer trimestre), mientras que APT Blocker capturó otros 5.484.320 de variantes de malware (un aumento del 53% en comparación con el primer trimestre). Además, los dispositivos de WatchGuard Firebox detuvieron casi tres millones de ataques de red en el segundo trimestre, a una tasa de 86 ataques bloqueados por dispositivo.
 
El informe completo recoge y detalla las principales tendencias de malware y ataques en el segundo trimestre de 2017, así como un desglose completo de los notorios ataques del ransomware WannaCry y las mejores prácticas de seguridad de la información para los usuarios. 

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS