Amenazas para la Seguridad de los Sitios Web. Symantec 2015 – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Amenazas para la Seguridad de los Sitios Web. Symantec 2015 – Certsuperior
CertSuperior Banner

Amenazas para la Seguridad de los Sitios Web. Symantec 2015

En 2014, Symantec analizó varios casos de ciberespionaje y recabó datos sobre las tácticas utilizadas por los agresores para infiltrarse en miles de empresas de todo el mundo que se creían a salvo. Las conclusiones son bastante alarmantes, ya que los ataques cada vez son más complejos.
Imagínese que es responsable de seguridad de la infor- mación de un cuerpo diplomático de la Europa del Este. Corre el año 2014 y hay indicios de que un troyano de puerta trasera puede haber infectado los equipos de las embajadas de toda Europa. Ante la duda, decide acudir a una empresa de seguridad que le confirma sus peores sos- pechas. Al parecer, los empleados han sido víctimas de una campaña de spear-phishing, y la infección se ha propagado a través de mensajes de correo electrónico con troyanos. Gracias a la pericia de los atacantes y a la variedad de técnicas empleada (la explotación de vulnerabilidades de día cero, el envío de mensajes de correo electrónico y los ataques watering hole), el incidente ha pasado un tiempo inadvertido, y ahora que se ha descubierto ya hay más de 4500 equipos infectados en más de cien países.
En realidad, esto no es una situación hipotética como le hemos hecho creer, sino la descripción del ataque Waterbug, similar a otros ataques dirigidos como Turla y Regin.
Por las víctimas elegidas y la complejidad de los métodos de ataque empleados, Symantec cree que los responsables son un grupo apoyado por algún Estado2.
Para hacer frente a ataques cada vez más estudiados,
hay que extremar las medidas de seguridad informática y poner coto a la ciberdelincuencia. No solo hay que lidiar con quienes cuentan con el respaldo económico de algún Estado. También hay hackers que actúan movidos por el pa- triotismo, hacktivistas, extorsionistas, ladrones de datos y otros atacantes que usan técnicas similares pero con menos medios y de forma menos sofisticada.
Los ataques realizados por correo electrónico siguen sin amainar, los perpetrados a través de Internet cada vez son más complejos y los espías usan más kits de ataque que combinan varias técnicas en un solo paquete. Aunque los ciberdelincuentes llevan muchos años usando estos kits, ahora también se usan como herramientas de ciberespionaje.

Ciberespionaje

En 2014, los expertos de seguridad de Symantec estuvieron casi ocho meses estu- diando a fondo Regin, uno de los tipos de malware de ciberespionaje más comple- jos que han existido jamás. Gobiernos, responsables de infraestructuras, negocios, investigadores y particulares han sufrido su azote y, en el caso de los ataques a empresas de telecomunicaciones, parece que el objetivo era escuchar las llamadas derivadas mediante su infraestructura.
Regin es tan complejo que se instala disimuladamente en cinco fases y permite añadir o quitar funciones mediante un diseño estructurado en módulos. Aunque hay otros tipos de malware que comparten estas características (la carga en varias fases y la modularidad), Regin es una obra de inge- niería avanzada sumamente profesional. Tiene decenas de módulos para distintos fines, por ejemplo permitir el acce- so remoto, hacer capturas de pantalla, robar contraseñas, controlar el tráfico de red o recuperar archivos borrados4.
Algo así solo puede ser fruto de meses o quizá años de desarrollo y de una inversión de recursos considerable. Además, su complejidad y su extrema eficacia en operacio- nes de vigilancia a largo plazo hacen pensar que es obra de un Estado nación.
Turla —otra campaña de ciberespionaje estudiada por Symantec— demostró una laboriosidad comparable5. En este caso, se recurrió al spear-phishing y a los ataques watering hole (que examinaremos más adelante) para arre- meter contra los gobiernos y las embajadas de los países del antiguo Bloque del Este. Una vez instalado, Turla dio a los atacantes acceso remoto a los equipos infectados, permitiéndoles copiar y borrar archivos, conectarse a servidores y realizar otras actividades dañinas. Por el tipo de víctimas y la complejidad del malware, Symantec cree que los ataques también fueron obra de un grupo con apoyo estatal6.
La gran cantidad de recursos del grupo de ataque «Equation Group», recientemente descubierto7, puso de manifiesto que quizá los ataques de espionaje de años anteriores (incluido 2014) fueran más especializados de lo que se pensaba. Además, el avance en las técnicas utilizadas por los grupos de espionaje ha impulsado un mercado negro en el que se venden ataques de día cero, código personalizado y otros métodos de ataque. Por si cabía alguna duda, el caso de Equation Group demuestra que los espías emplean los mismos métodos de desarrollo de software que las empresas legítimas y son igual de profesionales a la hora de diseñar ataques especializados.

Resumen de las Amenazas para la Seguridad de los Sitios Web

  • En 2014 se descubrieron aún más casos de ciberespionaje auspiciado por el Estado.
  • El malware cada vez está mejor diseñado porque los atacantes se están profesionalizando y usan técnicas avanzadas de ingeniería de software.
  • Campañas como Dragonfly, Waterbug y Turla lograron infiltrarse en sistemas industriales, embajadas y otros objetivos importantes.
  • En 2014, el número de campañas de spear-phishing aumentó en un 8 %, pero hubo menos ataques diarios porque los agresores se han vuelto más pacientes y dedican más tiempo a recabar información y planificar los ataques.

 
Descargar el Informe de Symantec
 
Symantec Informe de Seguridad