Geek the Planet


Seguridad no image

Published on mayo 14th, 2012 | by Angelfire

0

Reporte de amenazas Websense 2012

La investigación dada a conocer por Websense Security Labs en el Reporte de Amenazas Websense 2012 revela los tres detonadores que están elevando los niveles epidémicos del robo de datos:

  1. Señuelos de medios sociales extremadamente efectivos
  2. La infiltración de código malicioso evasivo y difícil de detectar y
  3. La extracción sofisticada de datos confidenciales. El reporte ofrece ejemplos reales y brinda consejos prácticos a los profesionales de la seguridad de TI.

“Las defensas tradicionales ya no están funcionando. Las organizaciones necesitan defensas en tiempo real con múltiples puntos de detección que analicen a fondo el contenido que entra a cada sitio de Internet y al correo electrónico así como la transmisión hacia afuera de datos sensibles”, señaló Charles Renert, vicepresidente de investigación y desarrollo de Websense.

“Casi todos los ataque de robo de datos actuales involucran a la Web y/o al correo electrónico. Y muchos utilizan con mayor frecuencia la ingeniería social para aprovechar el elemento humano como el eslabón más débil. Y debido a que la actual generación de atacantes utiliza múltiples puntos de datos y vectores de amenazas para llegar a sus víctimas sólo una solución que entienda todo el ciclo de vida de las amenazas y que combine los datos de cada fase puede protegerlos contra ellas”.

A continuación los principales hallazgos:

  • El 82 por ciento de los sitios de Internet maliciosos están hospedados en servidores comprometidos. Si los servidores comprometidos son la norma, los servicios en la nube y de hospedaje no son confiables. Esto amenaza con poner un obstáculo a nuestra economía que está aprovechando la nube como la base para el comercio, las comunicaciones y la cultura.
  • El 55 por ciento de las comunicaciones de código malicioso que roba información se dan a través de la Web.
  • El 43 por ciento de la actividad de Facebook es la transmisión de medios, incluyendo los videos virales. Eso es más de cinco veces que la siguiente categoría más grande que es la de noticias y medios dentro de Facebook. El porcentaje de transmisión de medios es más importante porque los señuelos (como videos, ofertas de regalos falsas, encuestas y estafas) aprovechan la curiosidad humana y se han movido a las redes sociales. Websense se ha asociado con Facebook para analizar todos los enlaces de Facebook para que los investigadores de Websense tengan una visibilidad sin precedentes del contenido de la red social.
  • El 50 por ciento del código malicioso lleva a los Estados Unidos seguido por Canadá.
  • El 60 por ciento de los ataques de phishing se realizan en Estados Unidos seguido por Canadá. Estados Unidos también ocupa el primer puesto como el lugar donde se hospeda el código malicioso (36 por ciento), seguido por Rusia.
  • El 74 por ciento del correo electrónico es spam en comparación con el 84 por ciento del año pasado. Es claro que los esfuerzos por desmembrar a las botnets está dando resultados. Sin embargo, aunque el spam en general va a la baja, el 92 por ciento del spam de correo electrónico contiene un URL lo que ilustra la naturaleza cada vez más combinada de las amenazas de correo electrónico actual. Los cinco principales señuelos del código malicioso del correo electrónico son: notificaciones de órdenes, confirmaciones de boletos, notificaciones de entrega, correos electrónicos de prueba e información sobre devolución de impuestos. El spear phishing también sigue creciendo como el vehículo de entrega para los ataques dirigidos.
  • Websense Labs ha analizado más de 200 mil aplicaciones Android y ve una cantidad evidente de intentos o permisos maliciosos. El número de usuarios que estarán expuestos a una aplicación móvil maliciosa está aumentando rápidamente.
  • Las amenazas avanzadas pueden describirse en seis etapas: señuelos, redireccionamientos, kits de explotación, archivos dropper, comunicaciones con el origen y el robo de datos. Cada etapa tiene características únicas que necesitan defensas en tiempo real específicas. Las defensas tradicionales se enfocan principalmente en la cuarta etapa y en las amenazas conocidas al ver a los archivos de código malicioso, y en gran parte se debe a que no son efectivas. Las amenazas avanzadas utilizan archivos dropper únicos que no son detectados por las defensas tradicionales por horas o días.

Pueden descargarse aquí la copia completa del Reporte de Amenazas Websense 2012.

Tags: , , , , , ,


About the Author

Systems Engineering, Computer Systems Specialist, Social Engineering Specialist. Social Media Analyzer. Usability and SEO enthusiasm (Este es mi perfil de Twitter...)



Comments are closed.

Back to Top ↑
  • Comentarios recientes

  • Miniposts

    • iOS 8 disponible para descargar

      Hoy se anunció de manera oficial iOS 8, la fecha de llegada será el próximo 17 de septiembre. En iPhonehacks han recopilado los enlaces de descarga directo para los diferentes dispositivos que soportan la nueva versión del sistema operativo. Así que para quienes no desean esperar, ya pueden acceder a la versión Golden Master ...

    • Festigame Colombia 2014

      El festival de videojuegos, cultura gamer y entretenimiento familiar más grande de América Latina ha llegado a nuestro país. Festigame que es un evento creado en Chile en 2012, se ha convertido en el evento anual donde las marcas más importantes de la industria presentan sus últimos productos en el ...

    • Peter Griffin también tiene cuenta en Instagram

      El protagonista de la serie de humor, Padre de Familia, Peter Griffin ha inaugurado su presencia en la red social de fotografía con divertidas fotografías de su vida, y a pesar de ser un personaje de ficción ya ha superado los 200.000 seguidores en tan sólo dos semanas. Son unas fotos bastante divertidas, las ...

    • Manual y documentación de Node.js para Android

      Node.js se ha venido haciendo bastante popular en los últimos años, cada vez son más los usos que como desarrolladores web le damos a esta tecnología. La siguiente aplicación es el manual y la documentación de Node.js, que contiene los siguientes temas: About these Docs Synopsis Assertion Testing Buffer C/C++ Addons Child Processes Cluster Console Crypto Debugger DNS Domain Events File System Globals HTTP HTTPS Modules Net OS Path Process Punycode Query Strings Readline REPL Stream String Decoder Timers TLS/SSL TTY UDP/Datagram URL Utilities VM ZLIB

    • Star Wars Traceroute

      ¿Qué pasa cuando un ingeniero está muy desocupado? pues pasan cosas como esta: Mac y Linux Van a la consola y escriben: traceroute 216.81.59.173 Windows Buscan el CMD y escriben: tracert 216.81.59.173 El resultado es interesante y sorprendente. Si quieren ver la salida de la ejecución del comando, pueden ver el gist Ver más: Beagle Network

  • Comunicados - Notas de Prensa