Seguridad

Websense analiza la metodología de los ataques y las nuevas tendencias

El Websense Security Labs 2014 Threat Report aborda la creciente economía global de la infraestructura como servicio impulsada a través de exploit kits y el aumento de los ataques con redireccionamiento hacia sitios web comprometidos, entre otras tendencias.

malware-virus

Websense ha publicado el informe Websense Security Labs 2014 Threat Report, que documenta los cambios más recientes en las tendencias y metodología de los ataques complejos, la evolución del ecosistema de amenazas y la motivación detrás de los ciberataques. A este respecto, Charles Renert, vicepresidente de investigación de seguridad de Websense, comenta que “los cibercriminales siguen evolucionando la planeación y ejecución de los ataques para anticiparse a las actuales medidas de seguridad. Conforme a esto, siguen teniendo éxito con los ataques avanzados usando exploits de día cero y malware avanzado, y también ha crecido la actividad cibercriminal a una escala masiva. Incluso estas formas más comunes de ataque se están filtrando fácilmente en las organizaciones que no tienen defensas en tiempo real”.

El informe de Websense Security Labs señala que el 3,3% de todo el spam en circulación en 2013 contenía enlaces maliciosos u otro tipo de contenido perjudicial, y que el 85% de los enlaces maliciosos utilizados en los ataques se localizaron en sitios web legítimos que habían sido comprometidos. La media de redireccionamientos a sitios web por ataque en 2013 fue de cuatro, mientras que el número máximo de redireccionamientos utilizados en un ataque fue de 20. Los sitios web de negocios y economía, tecnología, compras y viajes fueron los principales destinos de los redireccionamientos comprometidos. Websense detuvo 1.800 millones de eventos maliciosos de redireccionamiento. Websense apunta asimismo que los exploit kits Magnitude y Neutrino reportaron el aumento más grande en adopción, tras el cierre de Blackhole, y que en 2013 protegió a los clientes contra 67 millones de eventos relacionados con exploits kits.

El informe también documenta cómo se desarrolla, mejora y reutiliza la infraestructura de una campaña de ataques a lo largo del ciclo de vida de las amenazas. Para evitar la detección cuando se reutilizan los componentes en ataques posteriores, los criminales utilizan un método que modifica las herramientas de ataques existentes y aprovecha una parte particular del malware para atacar a nuevas industrias. En este sentido, los investigadores de Websense observaron un aumento del malware Zeus, que originalmente se diseñó como una amenaza financiera, y que posteriormente fue rediseñado para atacar otros mercados verticales, como el sector servicios, fabricación, administración pública y telecomunicaciones.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS