(Nota de Prensa)
Según el análisis efectuado por Kaspersky Lab sobre las amenazas corporativas en los últimos 12 meses, las herramientas utilizadas para ciberataques contra las empresas en 2015 fueron diferentes a las usadas contra los consumidores. Los ataques a empresas incluyeron una mayor explotación de programas de software legítimos, así como malware con firmas digitales válidas para mantener los archivos maliciosos ocultos durante más tiempo. Los expertos de Kaspersky Lab también observaron un aumento constante en el número de usuarios corporativos atacados por ransomware.
Los expertos de Kaspersky Lab descubrieron que en 2015 más de la mitad (58%) de las computadoras corporativas se vieron afectadas al menos por un intento de infección con malware, lo que significó hasta tres puntos porcentuales por encima del 2014. Una de cada tres (29%) computadoras en las empresas fue expuesta al menos una vez a un ataque a través de Internet; el funcionamiento de las aplicaciones normales de oficina se vio afectado hasta tres veces más que en los ataques al consumidor.
Distribución geográfica de los ataques en línea
Además, el 41% de las computadoras en las empresas enfrentaron amenazas locales, como memorias USB infectadas u otros medios extraíbles con contenido dañino. Los expertos también observaron un aumento del 7% en la porción de ataques dirigidos a la plataforma Android, lo que confirma el creciente interés de los cibercriminales en los datos almacenados en los dispositivos móviles de los empleados.
Se encontró que estos ataques fueron cuidadosamente planeados; los ciberatacantes se tomaron tiempo en investigar los contactos de la empresa atacada y sus proveedores, e incluso los intereses personales y los hábitos de navegación de sus empleados individuales. Este conocimiento se utilizó entonces para identificar los sitios web legítimos para infectarlos y distribuir el malware, con ataques repetidos a menudo durante cierto tiempo.
La caza del dinero
En 2015, los cibercriminales y los grupos de amenazas avanzadas y persistentes (APT) centraron una gran parte de su atención en las organizaciones de servicios financieros, como los bancos, los fondos de inversiones, y el cambio de valores y de divisas, entre ellos los que manejaban criptomonedas.
Estos ataques incluyeron a Carbanak, que penetró en las redes bancarias para buscar sistemas críticos que le permitirían retirar dinero. Un solo ataque exitoso le produciría de US$2,5 millones a US$10 millones. Wild Neutron, el grupo de ciberespionaje, también pasó gran parte de 2015 a la caza de compañías de inversión, así como de organizaciones que trabajaban con la criptomoneda Bitcoin y con empresas que participaban en fusiones y adquisiciones.
La diversificación
Los expertos de Kaspersky Lab observaron una diversificación cada vez mayor en los objetivos a atacar. Por ejemplo, en 2015, Winnti APT, la APT china, cambió sus objetivos de empresas relacionadas con juegos para computadoras a las del campo farmacéutico y de telecomunicaciones.
«El futuro ciberpanorama para los negocios incluye un nuevo vector de ataque: la infraestructura, ya que casi la totalidad de los datos valiosos de una organización se almacena en los servidores de los centros de datos. También esperamos normas de seguridad más estrictas por parte de los reguladores, lo que podría resultar en la detención de más ciberdelincuentes en 2016», dice Yuri Namestnikov, investigador senior de seguridad del equipo de Investigación y Análisis Global en Kaspersky Lab.
Robo en los puntos de venta (PoS)
Otro objetivo de ataque en 2015 fueron las terminales de puntos de venta, lugares usados por los minoristas y otras organizaciones que interactúan directamente con el consumidor; en este caso los productos de Kaspersky Lab bloquearon más de 11.500 intentos de hackear los dispositivos PoS. La empresa está al tanto de diez familias de programas diseñados para robar datos de las terminales de puntos de venta, y siete de ellas aparecieron este año por primera vez.
El continuo aumento de ransomware
El año 2015 también vio una duplicación en el número de ataques del tipo cryptolocker; que Kaspersky Lab detectó en más de 50 mil máquinas corporativas. Esto podría reflejar el hecho de que los rescates recibidos de las organizaciones pueden ser mucho mayores que los recibidos de personas individuales. También hay una mayor probabilidad de que el rescate se pague. Muchas empresas simplemente no pueden funcionar si la información almacenada en varias de sus computadoras o servidores críticos está cifrada y es inaccesible.
«Las organizaciones que han sido víctimas de un cryptolocker pueden encontrarse ante una petición de rescate para detener un ataque DDoS, descifrar archivos, o mantener la confidencialidad de cualquier información robada. Debido a que la evidencia demuestra que los cibercriminales no siempre cumplen el acuerdo una vez que se ha pagado el rescate, como ocurrió en el caso de los ataques DDoS en ProtonMail, muchos de los afectados deben llamar a las autoridades y a los expertos de seguridad informática», dice Yuri Namestnikov, investigador senior de seguridad del equipo de Investigación y Análisis Global en Kaspersky Lab.
Kaspersky Lab recomienda que las empresas tomen medidas para reducir el riesgo y aumentar su conocimiento de las amenazas más recientes. Los principios básicos de la seguridad en las redes corporativas siguen siendo los mismos: capacitar a los empleados, establecer procesos sólidos de seguridad y hacer pleno uso de las nuevas tecnologías y técnicas, ya que cada capa adicional de protección reduce el riesgo de penetración en la red.
Para eliminar la amenaza de infección con ransomware, las empresas deben utilizar protección contra ataques y garantizar que sus soluciones de seguridad incluyan los métodos de detección por comportamiento, como el System Watcher de Kaspersky Lab.
Para mayor información:
- Lea cómo reducir el riesgo de infección por APTs aquí.
- Encuentre aquí estrategias de mitigación.
- Use los servicios de inteligencia contra amenazas. Por ejemplo, Kaspersky Lab ofrece un Servicio de inteligencia de seguridad. El apropiado ajuste y verificación de las redes basadas en estos datos ayuda a protegerle de ataques, o a identificar un ataque en las primeras etapas.