Inicio Newsletter EL INFORME DE MCAFEE LABS EXAMINA LA EVOLUCIÓN EN CINCO AÑOS DE...

EL INFORME DE MCAFEE LABS EXAMINA LA EVOLUCIÓN EN CINCO AÑOS DE LAS AMENAZAS CONTRA HARDWARE Y SOFTWARE

El Informe Proporciona una Retrospectiva de Cinco Años, Evaluación de Malware GPU, y Técnicas para Exfiltrado de Datos de Redes Corporativas; El Ransomware se eleva 127% del Segundo Trimestre de 2014 al Segundo Trimestre de 2015

Compartir

Santiago de Chile. septiembre de 2015 —

Intel® Security dio a conocer hoy su Informe de Amenazas de McAfee Labs: Agosto de 2015, que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.

McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

 

El análisis del panorama de amenazas de cinco años sugiere que:

 

  • Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

 

“Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI – aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques”, dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. “Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio”.

El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

 

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:

  • Ransomware. El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up.Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

 

Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Agosto de 2015.

 

Para obtener orientación de cómo las organizaciones pueden proteger mejor su empresa de las amenazas detalladas en el informe de este trimestre, visite: Blog de Empresas.

 

 

Acerca de McAfee Labs

McAfee Labs es la división de investigación de amenazas de Intel Security y una de las principales fuentes del mundo para investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de McAfee Labs de más de 400 investigadores recolecta datos de amenazas de millones de sensores a lo largo de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente realiza análisis inter-vectoriales de correlación de amenazas y entrega inteligencia de amenazas en tiempo real al punto final estrechamente integrado de McAfee, así como contenido, y productos de seguridad de red a través de su servicios basados en nube McAfee Global Threat. McAfee Labs también desarrolla tecnologías centrales de detección de amenazas —como elaboración de perfiles de aplicaciones, y gestión de graylist— que se incorporan en el más amplio portafolio de seguridad de la industria.

 

Acerca de Intel Security

McAfee Labs ahora forma parte de Intel Security. Con su estrategia de Seguridad Conectada, abordaje innovador hacia la seguridad del hardware mejorada, y su McAfee Global Threat Intelligence único, Intel Security se enfoca intensamente en desarrollar soluciones y servicios de seguridad proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal en todo el mundo. Intel Security combina la experiencia y pericias de McAfee con la innovación y desempeño comprobado de Intel para hacer de la seguridad un ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La misión de Intel Security es la de brindar a todos la confianza a vivir y trabajar con seguridad en el mundo digital.www.intelsecurity.com.

 

Ningún sistema de cómputo puede ser absolutamente seguro.

 

Nota: Intel y los logotipos de Intel y McAfee, son marcas registradas de Intel Corporation o McAfee, Inc. en los EE.UU. y/o en otros países.

 

*Otros nombres y marcas pueden ser reclamados como propiedad de otros.