El informe de McAfee analiza la evolución en cinco años de las amenazas hardware y software

Fecha: Lun, 07/09/2015 - 12:56 Fuente: Dpto. de comunicación de McAfee Labs

El informe revela una retrospectiva de cinco años de amenaza, una valoración de GPU Malware, y técnicas para la Exfiltración de Datos de Redes Corporativas; el Ransomware ha aumentado un 127% del primer trimestre del 2014 al segundo trimestre de 2015
El informe de McAfee analiza la evolución en cinco años de las amenazas hardware y software

Vincent Weafer, vicepresidente senior de McAfee Labs

Imagen cortesía de McAfee Labs

Intel® Security ha presentado el informe McAfee Labs Threats Report: August 2015, que incluye una crítica sobre la persistencia del malware en la unidad de procesamiento gráfico (GPU), una investigación sobre las técnicas de exfiltración de los mejores ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.
McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, mediante una comparación de lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente ha sucedido en el terreno de las amenazas de seguridad de hardware y software.
Importantes investigadores y ejecutivos han analizado nuestras predicciones sobre las capacidades de seguridad de Silicon, los retos de la emergente dificultad a la hora de detectar los ataques, y las expectativas que teníamos en 2010 sobre nuevos dispositivos, respecto a la realidad del mercado actual.
 
El análisis de las amenazas de estos cinco años señala:
 
•         Intel Security previó amenazas dirigidas a los componentes de hardware y firmware, amenazando la integridad del tiempo de ejecución.
•         Cada vez con más frecuencia, los ataques de malware y de larga duración no nos cogen por sorpresa, pero algunas de las tácticas y técnicas que empleamos ahora, eran inimaginables hace cinco años.
•         Aunque el volumen de smartphones ha incrementado, incluso más rápido de lo que esperábamos, los ataques de alta importancia dirigidos a este tipo de dispositivos han crecido mucho más lento de lo que pensábamos.
•         Sólo estamos ante el comienzo de los ataques e infracciones contra dispositivos IoT.
•         La adopción de Cloud ha provocado el cambio en la naturaleza de algunos ataques, de modo que los dispositivos ya no son atacados por la pequeña cantidad de datos que almacenan en su interior, sino por el lugar donde residen datos importantes.
•         La ciberdelincuencia se ha convertido en toda una industria de pleno derecho, con proveedores, mercados, suministros, financiación, sistema de comercio, e incluso comienza a ser un modelo de negocio.
•         Tanto las empresas como los consumidores siguen sin prestar la suficiente atención a las novedades, actualizaciones, contraseñas de seguridad, alertas de seguridad, configuraciones por defecto, y otros detalles simples pero a la vez críticos a la hora de cuidar los activos físicos y cibernéticos.
•         El descubrimiento y la explotación de las vulnerabilidades core de Internet, ha demostrado como algunas tecnologías de base están faltas de financiación y de personal.
•         Cada vez más están proliferando colaboraciones positivas entre la industria de la seguridad, círculos académicos, actuación policial y gobiernos, para derribar las operaciones de los ciberdelincuentes.
 
"Estamos impresionados por el grado en que los tres factores clave - la expansión de las superficies de ataque, la industrialización de la piratería, y la complejidad y fragmentación del mercado de seguridad de IT - aceleran la evolución de las amenazas, y el tamaño y la frecuencia de los ataques", ha comentado Vincent Weafer, vicepresidente senior de McAfee Labs. "Para mantener el ritmo de este impulso, la comunidad de ciberseguridad debe seguir mejorando la amenaza intercambio de información, contratar a más profesionales de seguridad, acelerar la tecnología de seguridad de la innovación, y seguir involucrando a los gobiernos para que puedan cumplir con su función de proteger a los ciudadanos en el ciberespacio".
El informe de agosto también demuestra en detalle las tres pruebas de concepto en busca de malware aprovechando las GPU en los ataques. Si bien casi todos los programas maliciosos de hoy están diseñados para funcionar desde la memoria principal del sistema en la unidad central de procesamiento (CPU), estas pruebas de concepto influyen en las eficiencias de estos componentes de hardware especializados diseñados para acelerar la creación de imágenes de salida a una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs para su potencia de procesamiento, usándolos para evadir las defensas tradicionales de malware mediante la ejecución de código y el almacenamiento de datos, donde las defensas tradicionales no suelen mirar para el código malicioso.
Revisando las pruebas de concepto, Intel Security está de acuerdo en que las porciones de código malicioso en movimiento fuera de la memoria de la CPU y memoria del host reducen la superficie de detección para las defensas basadas en el host. Sin embargo, los investigadores sostienen que, como mínimo, oligoelementos de la actividad maliciosa permanecen en la memoria o CPU, permitiendo que los productos de seguridad detecten y remedien las amenazas.
McAfee Labs también detalla las técnicas que los cibercriminales utilizan para exfiltrar una amplia variedad de información sobre individuos de las redes corporativas: nombres, fechas de nacimiento, direcciones, números de teléfono, números de seguro social, números de tarjetas de crédito y débito, información sobre los seguros de salud, cuenta credenciales, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacantes, sus motivaciones y sus posibles objetivos, así como las normas que deberían utilizarse para detectar mejor la exfiltración.
 
El informe de agosto de 2015 también identificó una serie de novedades en el segundo trimestre de 2015:
 
•         Ransomware: El ransomware aumenta con rapidez –la muestra de ransomware nuevo creció un 58% en el segundo trimestre de 2015-. Con respecto al segundo trimestre de 2014, este software malicioso incrementó su presencia en un 127% en el segundo trimestre de 2015. Atribuimos este crecimiento a la rápida propagación de nuevos tipos de ransomware como CTB-Locker o CrystoWall, entre otros.
•         Muestra móvil: el número total de muestras malware móvil creció un 17% en el segundo trimestre. Pero, en cambio, la tasa de infección bajó este trimestre alrededor del 1% en cada región. Las excepciones son América del Norte, donde decayó casi un 4%, y África, que permaneció con los mismos dígitos.
•         Spam por botnets: la tendencia a la baja del spam generado por botnet continuó en el segundo trimestre, pues el botnet Kelinos sigue inactivo. Slefbot ocupa, de nuevo, el primer lugar del ranking, seguido muy de cerca por Gamut y con Cutwail rondando el podio.
•         URLs sospechosas: en cada hora del segundo trimestre, los clientes de McAfee sufrieron 6.700.000 intentos de conexión a URLs peligrosas a través de emails, búsquedas en el navegador, etc.
•         Archivos infectados: en cada hora del segundo trimestre, más de 19.200.000 millones de archivos infectados fueron expuestos en la red de los clientes de McAfee.
•         Programas potencialmente no deseados (PUPs up): en cada hora del segundo trimestre, unos 7 millones de programas potenciales no deseados intentaron instalarse o ejecutarse en las redes protegidas por McAffe.
 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar