Seguridad | Noticias | 18 AGO 2016

Aumentan las amenazas y los vectores de ataque, según Fortinet

El último informe global sobre ciberamenazas de los FortiGuard Labs, de Fortinet, confirma que están regresando viejas amenazas y vectores de ataque, y que se observa la persistencia de ataques clásicos con variantes actualizadas.
Universidad ciberseguridad
Redacción NetworkWorld

El estudio identifica el regreso de viejas amenazas y vectores de ataque y la persistencia de ataques clásicos como Conficker y ransomware, con variantes actualizadas. Los datos de telemetría e investigación de Fortinet indican que los dos métodos más comunes son el phishing a través del email y los sitios web maliciosos.

Según la firma, “la innovación tecnológica ha permitido la expansión de la superficie de ataque, los nuevos dispositivos IoT, las presiones regulatorias, y un déficit mundial de talento en ciberseguridad continúan impulsando las ciberamenazas. Todos estos elementos combinados con los acontecimientos políticos globales añaden más complejidad a la situación, y la complejidad es enemigo de la seguridad”.

Así las cosas, en los últimos tres meses está creciendo un sofisticado método para ayudar a los atacantes a permanecer dentro de los sistemas que han violado. Behavior blending es una técnica utilizada por los delincuentes que les permite mezclarse en una red comprometida. Por ejemplo, en una red corporativa, el  atacante puede mantener el comportamiento de un empleado para evitar ser detectado. Teniendo en cuenta que el elemento de evasión de esta técnica frustra su detección, los expertos de Fortinet esperan ver cómo se incrementa su uso a medida que se perfecciona y se desarrollan nuevas herramientas para imitar mejor el comportamiento de un objetivo acreditado.

También ha aumentado el volumen de la actividad global de phishing, que sigue siendo elevado con un incremento del 76% de abril a junio, según los datos de amenazas de direcciones URL y dominios de phising de FortiGuard Labs. El porcentaje de crecimiento de mayo a junio fue del 11%. “Las aportaciones adicionales de phishing a través del email incluyen un incremento de la actividad de Tokelau, siendo los cuatro primeros países con dominios de código en el segundo trimestre de 2016 Brasil, Colombia, Rusia e India. Además, la apariencia de los dominios todavía es muy activa (p.e. nefflix vs netflix)”, señala el informe.

FortiGuard también ha detectado un número de nombres de grandes instituciones financieras incluidos como parte de los dominios y URL de phishing.

Por otro lado, se observa un repunte en el uso de Exploit Kits basados en JavaScript con direcciones URL maliciosas para diseminar ransomware principalmente como primer paso para cargar programas de descarga, y un cambio de Angler a Fiesta y Neutrino. Ambos aparecen de forma sistemática en la lista global de los 10 principales exploit kits de FortiGuard.

En lo que se refiere a malware avanzado, la familia JS/Nemucod ha sido el malware dominante en todo el mundo en los últimos tres meses. Esta familia es actualmente el programa de descarga de ransomware más activo con un incremento significativo de ataques.

Finalmente, la telemetría de amenazas de FortiGuard muestra un aumento de la actividad botnet. Los nombres que aparecen en el top 10 de actividad botnet de ransomware son Locky y Cryptowall.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información