CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

11/09/2014

Un de cada cinc equips corporatius es vulnerable a posibles atacs

Botnet Segons revela l’empresa de seguretat informàtica Damballa, han augmentat les infeccions ransomware en els últims 18 mesos.

Damballa, experts en la protecció d’amenaces avançades i la seua contenció, revela a través del seu “Q2 State of Infections Report” que quan es tracta d’infeccions de programari maliciós actiu, "la grandària no importa", és a dir, tant companyies grans com xicotetes patixen per igual els casos de programari maliciós. L’informe revela que, un dia determinat durant el passat trimestre, el 18,5 % dels equips corporatius van estar activament comunicats amb els ciberdelinqüents. També assenyala l’informe l’èxit de “l’Operació Tovar” en no detectar-se cap tipus de reactivació immediata de noves xarxes de zombis, però destaca un dramàtic augment en les formes de ransomware.

Principals conclusions de l’informe - Fins a un 18,5 % dels dispositius corporatius van estar en comunicació amb els ciberdelinqüents. No obstant això, les dades revelen que no hi ha cap correlació entre la grandària de l’empresa i el de les màquines amb infeccions actives. Per exemple, una empresa amb més de 200.000 màquines podia tindre escasses infeccions, mentres que altres poden tindre milers d’infeccions. De la mateixa manera, companyies xicotetes amb menys de 600 dispositius tenien un nombre desproporcionadament alt d’infeccions, mentres que altres estaven prou netes. En altres paraules, és la política de seguretat de l’empresa, més que la seua dimensió, la que determina la seguretat de la seua xarxa. 

 GameoverZeus (GoZ)
“L’Operació Tovar” duta a terme durant Q2 pe
r l'FBI, l’Agència Nacional de Crim del Regne Unit (NCA), Europol, empreses de seguretat informàtica i universitats, va marcar una fita en el derrocament de la famosa xarxa de zombis GameoverZeus (GoZ) i la seua amenaça, Cryptolocker. GoZ va infectar a més d’1 milió de dispositius en tot el món i va recaptar centenars de milions de dòlars a través d’este frau financer. Si bé és possible que els delinqüents poden intentar ressuscitar o crear una nova variant, durant el passat trimestre, Damballa i altres companyies del sector no han observat cap tipus de reactivació immediata.

- Es dispara el Kovter ransomware
Al contrari, l’equip d’investigació d’amenaces de Damballa ha observat un augment en les infeccions
ransomware en els últims 18 mesos. En concret, s’ha detectat un fort augment de Kovter ransomware, un frau que es va detectar per primera vegada en 2013 i que consistix en el fet que un programa maliciós bloqueja l’escriptori de l’usuari i li exigix el pagament d’una suma de diners per a desbloquejar-lo. Al juny que va ser l’apogeu de l’activitat, les infeccions van afectar 43.713 dispositius en un sol dia. Mes a mes, la infecció mitjana diària va augmentar a un increïble 153 % al maig i un 52 % al juny.

Segons Brian Foster, CTO de Damballa, "Com revela l’informe, el maneig de les infeccions requerix d’una vigilància constant; el programari maliciós avançat està dissenyat per a ser evasiu i els ciberdelinqüents estan en constant busca de la debilitat següent a explotar. Com hem vist, no hi ha una correlació entre la grandària de l’empresa i el nombre de dispositius infectats. Les organitzacions més xicotetes poden tindre una molt alta proporció de dispositius infectats i les grans empreses poden tindre baixes taxes d’infecció. Tot depén dels controls de seguretat de cada companyia. Recomanem que els equips de seguretat treballen sota el supòsit que la prevenció no equival a tindre una seguretat al 100 % que els dispositius estaran fora de perill d’atacs externs, per la qual cosa la capacitat de detectar automàticament i accelerar el temps de resposta és essencial per a minimitzar l’impacte de possibles atacs."

 



Font: computing.es

CSIRT-CV