6 de diciembre de 2016

MuyComputerPRO

Las infraestructuras y aplicaciones heredadas son las más vulnerables para los ciberdelicuentes

Las infraestructuras y aplicaciones heredadas son las más vulnerables para los ciberdelicuentes

Las infraestructuras y aplicaciones heredadas son las más vulnerables para los ciberdelicuentes
agosto 06
09:09 2014

Ataque-ddos

Los distintos agujeros de seguridad que tienen las organizaciones, como el software obsoleto, código erróneo, activos digitales abandonados o los propios errores de los usuarios, están contribuyendo a reforzar el creciente número de amenazas dinámicas y ataques a la ciber-seguridad.

Así se desprende del Informe Cisco 2014 MidyearSecurity Report, presentado hoy en el marco de la feria Black Hat de Estados Unidos, que analiza cómo estas debilidades son aprovechadas por los hackers para explotar vulnerabilidades mediante diversos métodos: peticiones DNS, exploit kits, ataques de amplificación, sistemas TPV comprometidos, publicidad maliciosa, chantajes, infiltraciones de protocolos de encriptación, ingeniería social o spam relacionado con eventos o situaciones ‘cruciales’.

El Informe también indica que la tendencia de las organizaciones a enfocarse en aquellas amenazas más peligrosas o de alto nivel, en lugar de centrarse en otras más comunes pero que pasan más desapercibidas, supone un riesgo añadido para su seguridad.

En este sentido, al apoyarse en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas, los ciber-delincuentes pueden burlar los sistemas de defensa que los equipos de seguridad destinan principalmente a hacer frente a las amenazas más populares como el gusano Heartbleed.

Tras analizar concienzudamente 16 grandes multinacionales, que en 2013 contaban con ingresos superiores a los 300.000 millones de dólares, destacan tres importantes conclusiones que relacionan a dichas empresas con el tráfico malicioso:

  • Los ataques “Man-in-the-Browser” (MiTB) constituyen un riesgo para las empresas. Casi el 94 por ciento de las redes corporativas analizadas en 2014 contienen tráfico que dirige hacia sitios web que albergan malware. En concreto, se handetectado actividades relacionadas con peticiones DNS donde la dirección IP hacia la que dirige el hostname está asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus que incorporan funcionalidad Man-in-the-Browser (interceptación de comunicaciones en el navegador web).
  • Botnets ocultos. Casi el 70 por ciento de las redes generaban peticiones DNS para Dominios DNS Dinámicos (DDNS). Esto implica la existencia de redes utilizadas incorrectamente o comprometidas con botnets que se apoyan en los DDNS para alterar su dirección IP y evitar la posible detección.
  • Encriptando datos robados. Casi el 44 por ciento de las redes corporativas analizadas en 2014 generaban peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado, algo utilizado por los ciber-criminales para ocultar su rastro y evitar la detección al extraer datos utilizando canales encriptados, como VPN, SSH, SFTP, FTP y FTPS.

Por último, el número de exploit kits (paquetes que contienen exploits para infectar a los usuarios) ha caído un 87%  desde que el presunto creador del popular Blackhole exploit kit fue arrestado el pasado año, según los investigadores de Seguridad de Cisco. Distintos exploit kits analizados en la primera mitad de 2014 trataban de alcanzar la notoriedad de Blackhole, aunque no cuentan con un líder declarado.

About Author

María Guilarte

María Guilarte

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!