FlagJueves, 23 Mayo 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

symantec istr2019

 

Symantec dio a conocer la 24a edición de su reporte anual Internet Security Threat Report (ISTR). Entre los hallazgos del reporte para 2019, la firma fabricante destacó la presencia de formjacking, ataques basados en powershell y contra equipos IoT.

Adriana García, directora general de Symantec México, aclaró que la metodología del estudio fue extraída de 123 millones de sensores repartidos en usuarios de todo el mundo, y analizaron el equivalente a 9 PB de eventos; por lo cual consideró que su red civil es la más grande en la actualidad; así que el margen de exactitud y fiabilidad de los resultados es por demás valioso para el canal.

En la síntesis, analizaron 2.4 billones de correos electrónicos, de los cuales 1.5 millones fueron maliciosos; pusieron bajo el escrutinio a 1.5 billones de URL de manera diaria y el resultado fue que, en México, de cada 10 correos 1 es malicioso. También se observó que del tráfico total, 38% corresponde a spam y como nación, nos ubicamos en el octavo lugar respecto a la recepción de este tipo de mensajes indeseados; sexto en cuestión de ransomware; y el quinto por ataques relacionados con Internet of Things (IoT).

Eduardo Rico, director de Ingeniería de Symantec en México, explicó que respecto a los tipos de ataques, si bien el correo continúa representando uno de los principales puntos a considerar, existen otros elementos de igual relevancia.

Uno de ellos es el formjacking donde el sitio oficial de 4800 empresas al mes, fueron atacados bajo esta modalidad. Básicamente, el atacante interfiere en los formularios publicados en el sitio para mandarse una copia con la información que cada usuario captura dentro del portal legítimo; este fue el caso de British Airways que ocasionó pérdidas por $17 millones de dólares. Por su lado, Symantec fue capaz de bloquear este tipo de ataques, que pudo representar $3.7 millones de dólares en pérdidas.

El malware tipo ransoware creció un 12% dentro de las organizaciones y decreció en un 33% respecto al usuario final. La tendencia se observó porque típicamente las empresas utilizan Windows y no efectúan respaldos; lo que se convierte en una combinación propicia para el cibercriminal.

Continuando con el aspecto empresarial, los ataques a la cadena de suministro se incrementaron en un 78% en 2018. Symantec identificó a su vez un incremento del 1000% respecto al uso de scripts PowerShell maliciosos, una característica concreta para el sistema operativo Windows; sin embargo, consideraron pertinente aclarar que tan sólo un 1% del total analizado, resultó ser inadecuado y del análisis se desprende un valor consultivo que podría aportar el canal respecto a permitir o no estos elementos.

Un punto favorable es que Estados Unidos ha sentado un precedente al aumentar el número de arrestos relacionados con cibercrimen; pasando de 4 en el año de 2017, a 49 en 2018. Esto es, las pérdidas económicas comienzan a tener relevancia, no sólo en la cuestión tecnológica. Tal es el caso del autor detrás de SamSam, el cual causó al menos $67 millones de dólares en pérdidas para la vertical de hospitales dentro de los Estados Unidos; por ello el gobierno colocó a los responsables identificados tras el ataque dentro de de la lista de los más buscados por el FBI.

Respecto al IoT, el reporte indica que 90% de las cámaras dedicadas a la video vigilancia y ruteadores fueron hackeados al menos una vez, esto es un 15% de incremento respecto al año anterior (YoY). De manera general, se han registrado 5200 ataques al mes con distintas finalidades; entre ellas realizar ataques tipo DDoS, robo de credenciales, redireccionar usuarios y realizar criptojacking. No obstante, siguen representes actos como ataques a infraestructura crítica, y secuestro de routeadores.

Un caso que está dentro de la lupa es la privacidad; Eduardo Rico ejemplificó el caso de una aplicación para usar el teléfono como una lámpara de mano, pero que pide acceso a elementos como la lista de contactos o si el dispositivo está conectado a alguna red WiFi; ambos casos inncesarios para la operación. Aun así, la aplicación tiene registradas más de 10 millones de descargas pese a que la información sobre permisos está publicada en la propia app store.

Esto dista de ser un evento aislado, de acuerdo con investigaciones de Symantec, el 45% de las aplicaciones más populares para Android y el 25% de las aplicaciones para iOS más populares solicitan rastrear su ubicación; 46% en Android y 24% en iOS solicitan permiso para tener acceso a la cámara de su dispositivo; y las direcciones de correo electrónico son compartidas con 44% de las principales aplicaciones para Android y 48% de las aplicaciones más populares para iOS. Cabe destacar que la aplicación en sí no constituye un malware o una vulnerabilidad; sino la falta de escrutinio por parte del usuario final antes de instalar la aplicación.

Respecto a las tendencias, en términos de habilitamiento la red 5G deberá ser un punto a considerarse en la ciberseguridad, ya que promete una velocidad diez veces superior a la anterior conexión y con ello atraer distintas aplicaciones. Mismo caso con la nube donde ahora los canales deberán realizar el levantamiento de necesidades y un Score Risk respecto a qué activos tienen montados en ese tipo de infraestructuras y cuáles son los elementos para resguardar aplicaciones y bases de datos hospedadas.

“En México sucede que todavía tenemos una brecha de seguridad; cuando una empresa es atacada esconde el evento porque no se le obliga a publicarla. Sin embargo, las tendencias del reporte nos indican que en efecto hay una oportunidad comercial para los canales. En los últimos años hemos crecido en el segmento Enterprise (tanto privado como gobierno) y ahora el reto es llegar al mid-market y las SMB por lo que hemos desarrollado una estrategia para canales”, complementó Juan Ávila, director de canales para Symantec.

La marca consideró que parte de las respuesta ante los incidentes tiene que ver con una cultura e higiene tecnológica por parte del usuario final. “Será importante incluir al usuario en esta perspectiva de prevención, desarrollar sus capacidades técnicas para que no caigan en tácticas de ingeniería social. Las empresas son concientes y vemos que realizan campañas al respecto”, agregó Eduardo Rico.