Publicamos el informe de Seguridad del 3er trimestre de Trend Micro. El informe revela las consecuencias de las violaciones de seguridad, las lagunas que se encuentran enlas plataformas móviles y los exploits presentan riesgos no sólo para laprivacidad del usuario, sino también la seguridad física. Además, estas brechas de seguridad sirven como preámbulo a eventos potencialmente masivos que TrendMicro cree que serán de gran impacto en 2016.
"La evolución de las brechas de seguridad está empezando a dar un giro conefectos en el mundo real sobre las bases de las empresas y la vida de laspersonas", asegura Raimund Genes, CTO de Trend Micro. ”La aparición denumerosas vulnerabilidades y otras violaciones de datos que se tuvieron lugaren este trimestre están vinculadas a la revelación de la información másconfidencial y potencialmente destructiva para el público, que podría servendida al mejor postor en la DeepWeb”.
Las brechas de datos que se experimentaroneste último trimestre, como AshleyMadison, estimularon una cadena de ataques, en los que el dumping deinformación confidencial robada en dominios públicos empaña la reputación delas víctimas, causando un daño mucho mayor que las simples interrupciones delnegocio. Los cibercriminales, que aprovecharon la información comprometida paralanzar ataques de extorsión y chantaje a los usuarios, causaron una catástrofetanto para Avid Life Media, el propietario del site, como para los más de 30millones de usuarios de Ashley Madison, con informes de suicidios de víctimasen respuesta al impacto que este ataque tuvo en su vida personal.
Además, las brechas de seguridad que afectan a la industria de la salud hansido frecuentes en el tercer trimestre, incluyendo el ataque contra el sistemade salud de la UCLA, donde se vieron comprometidos registros personales deaproximadamente 4,5 millones de pacientes. De hecho, la información relacionadacon datos sanitarios y de identificación personal (PII) fue la segundatipología en lo que a mayor cantidad robada por tipo de información de todaslas categorías que sufrieron violación de datos. Estos casos refuerzan la ideade que la industria de la salud sigue siendo un área atractiva para loscibercriminales.
Los atacantes siguen poniendo sus ojos en los usuarios de dispositivos móviles,aprovechando las lagunas en materia de seguridad que existen en las plataformasiOS y Android. El descubrimiento de vulnerabilidades en Android destacó la necesidad de un conjunto más integrado deestrategias de seguridad, mientras que las versiones modificadas deherramientas de creación de aplicaciones desacreditó la idea de que el enfoquede jardín amurallado de iOS para la seguridad puede salvar a la plataformade los ataques.
"Como han observado los analistas deTrend Micro, el ciberespacio se ha convertido en más punitivo y los ataques yano están aislados", explica Tom Kellermann, jefe de seguridad cibernéticade Trend Micro. "Para mitigar infracciones futuras y reducir el peligro,las empresas deben centrarse en suprimir intrusiones y hacer frente a laaparición de infecciones secundarias. La integración de sistemas de detecciónde brechas junto con los sistemas de prevención de intrusiones es fundamentalpara disminuir el tiempo en que los hackers moran en sus redes. Lasorganizaciones deberían ser conscientes de que van a atacadas y repararse parasuperar este desafío se convertirá en el mantra del invierno de 2016”.
A continuación se detallan algunas de losprincipales resultados del informe correspondiente al tercer trimestre:
· El dumping de brechas de datos se utilizó para alimentar nuevosataques y la extorsión. Los ataques exitosos contra Hacking Team y Ashley Madison afectaronen gran medida a los sectores de la seguridad y la informática.
· El descubrimiento de puntos débiles en plataformas móviles enfatizólos problemas existentes en los ecosistemas. En respuesta a la reciente oleada dedescubrimientos de vulnerabilidad en Android, Google finalmente anuncióactualizaciones de seguridad regulares para la plataforma.
· Los ciberdelincuentes utilizan el "enfoque de aproximación"en el malware PoS, que afecta principalmente a las pequeñas empresas. Los ataques observados en el tercertrimestre implican malware en los puntos de venta (PoS) lanzado a través de"viejas" técnicas como el envío de spam, así como herramientas macrode malware, kits de exploits y botnets.
· Las personalidades políticas emergen como objetivos de las campañas deespionaje.El análisis de datos recientes reveló que Pawn Storm ha ampliado sus objetivosdesde Estados Unidos a entidades rusas.
· El kit de exploit Angler continúa siendo una herramientaampliamente utilizada con un incremento del 34%. Los creadores de AnglerExploit Kit actualizaron su arsenal este trimestre pasado, lo que dio lugar aque los atacantes lo utilizaran para distribuir malware nuevo.
· Una nueva investigación plantea cuestiones sobre la seguridad de losdispositivos listos para conectarse a Internet. Los atacantes están modificando elobjetivo de la información, lo que podría tener consecuencias nefastas para elpúblico en general.