Estamos en los albores de los ataques al Internet de las Cosas

El informe de McAfee revela una retrospectiva de cinco años de amenaza, una valoración de GPU Malware, y técnicas para la Exfiltración de Datos de Redes Corporativas.

Publicado el 07 Sep 2015

77742_67

Intel Security ha presentado el informe McAfee Labs Threats Report: August 2015, que incluye una crítica sobre la persistencia del malware en la unidad de procesamiento gráfico (GPU), una investigación sobre las técnicas de exfiltración de los mejores ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.

Importantes investigadores y ejecutivos han analizado las predicciones de la compañía sobre las capacidades de seguridad de Silicon, los retos de la emergente dificultad a la hora de detectar los ataques, y las expectativas que teníamos en 2010 sobre nuevos dispositivos, respecto a la realidad del mercado actual.

El análisis de las amenazas de estos cinco años señala:

  • Intel Security previó amenazas dirigidas a los componentes de hardware y firmware, amenazando la integridad del tiempo de ejecución.
  • Cada vez con más frecuencia, los ataques de malware y de larga duración no nos cogen por sorpresa, pero algunas de las tácticas y técnicas que empleamos ahora, eran inimaginables hace cinco años.
  • Aunque el volumen de smartphones ha incrementado, incluso más rápido de lo que esperábamos, los ataques de alta importancia dirigidos a este tipo de dispositivos han crecido mucho más lento de lo que pensábamos.
  • Sólo estamos ante el comienzo de los ataques e infracciones contra dispositivos IoT.
  • La adopción de Cloud ha provocado el cambio en la naturaleza de algunos ataques, de modo que los dispositivos ya no son atacados por la pequeña cantidad de datos que almacenan en su interior, sino por el lugar donde residen datos importantes.
  • La ciberdelincuencia se ha convertido en toda una industria de pleno derecho, con proveedores, mercados, suministros, financiación, sistema de comercio, e incluso comienza a ser un modelo de negocio.
  • Tanto las empresas como los consumidores siguen sin prestar la suficiente atención a las novedades, actualizaciones, contraseñas de seguridad, alertas de seguridad, configuraciones por defecto, y otros detalles simples pero a la vez críticos a la hora de cuidar los activos físicos y cibernéticos.
  • El descubrimiento y la explotación de las vulnerabilidades core de Internet, ha demostrado como algunas tecnologías de base están faltas de financiación y de personal.
  • Cada vez más están proliferando colaboraciones positivas entre la industria de la seguridad, círculos académicos, actuación policial y gobiernos, para derribar las operaciones de los ciberdelincuentes.

El informe de agosto de 2015 también identificó una serie de novedades en el segundo trimestre de 2015:

  • Ransomware: El ransomware aumenta con rapidez –la muestra de ransomware nuevo creció un 58% en el segundo trimestre de 2015-. Con respecto al segundo trimestre de 2014, este software malicioso incrementó su presencia en un 127% en el segundo trimestre de 2015. Atribuimos este crecimiento a la rápida propagación de nuevos tipos de ransomware como CTB-Locker o CrystoWall, entre otros.
  • Muestra móvil: el número total de muestras malware móvil creció un 17% en el segundo trimestre. Pero, en cambio, la tasa de infección bajó este trimestre alrededor del 1% en cada región. Las excepciones son América del Norte, donde decayó casi un 4%, y África, que permaneció con los mismos dígitos.
  • Spam por botnets: la tendencia a la baja del spam generado por botnet continuó en el segundo trimestre, pues el botnet Kelinos sigue inactivo. Slefbot ocupa, de nuevo, el primer lugar del ranking, seguido muy de cerca por Gamut y con Cutwail rondando el podio.
  • URLs sospechosas: en cada hora del segundo trimestre, los clientes de McAfee sufrieron 6.700.000 intentos de conexión a URLs peligrosas a través de emails, búsquedas en el navegador, etc.
  • Archivos infectados: en cada hora del segundo trimestre, más de 19.200.000 millones de archivos infectados fueron expuestos en la red de los clientes de McAfee.
  • Programas potencialmente no deseados (PUPs up): en cada hora del segundo trimestre, unos 7 millones de programas potenciales no deseados intentaron instalarse o ejecutarse en las redes protegidas por McAffe.

Para más información, lea el informe completo: McAfee Labs, Informe de Riesgos: Agosto 2015.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3