Dell Security Annual (Image)

• La investigación muestra un aumento sobre las variantes de malware en el punto de venta (POS) y algunos ataques contra las infraestructuras de tarjetas de pago, enfocadas a organizaciones minoristas
• Más compañías fueron expuestas a agresores escondidos a la vista, como consecuencia del tráfico cifrado SSL/TLS
• La investigación encontró un crecimiento del 100 por ciento en los ataques contra los sistemas de control industrial (SCADA)

MÉXICO, DF, 04 de Mayo, 2015.- Dell anunció los resultados del Reporte Anual de Amenazas que presenta la investigación Global Response Intelligence Defense (GRID) en materia de red y telemetría del tráfico de datos Dell SonicWALL, lo que permitió identificar las amenazas emergentes y poder equipar a las organizaciones de todos los tamaños con soluciones para renovar sus escenarios en materia de seguridad.

Analizando las fuentes de datos de Dell y el panorama de amenazas de 2014, en el reporte de este año resultó un aumento de malware en el Punto de Venta (POS); un incremento en el tráfico de malware sobre los protocolos encriptados web (https); y el doble de ataques hacia el control de la Supervisión y la Adquisición de Datos (SCADA) sobre el 2013. El Reporte de Amenazas para la Seguridad de Dell, pretende brindar a las organizaciones consejos prácticos basados en la evidencia, para ayudar a prevenir ataques de manera más eficaz, derivados de posibles fuentes emergentes de amenazas.

“Todo el mundo sabe que las amenazas son reales y que las consecuencias son terribles. Ya no podemos seguir culpando a la falta de conciencia de los ataques exitosos”, dijo Patrick Sweeney, Director Ejecutivo de Seguridad de Dell. “Hackeos y ataques siguen ocurriendo, no porque las empresas no estén tomando las medidas de seguridad, sino porque no son las correctas”.

La industria de Retail experimentó un aumento en los ataques de malware al Punto de Venta (POS)
El sector del comercio minorista fue fuertemente sacudido en 2014, después de que varias marcas importantes experimentaron dentro de sus Puntos de Venta infracciones altamente publicitadas, por presentar compras fraudulentas y situar en riesgo los posibles robos de identidad de millones de consumidores potenciales. De acuerdo con las notas de investigación de Forrester, “Los principales incumplimientos de 2013 y 2014, pusieron en manifiesto la falta de seguridad que rodea a los sistemas de Punto de Venta; los riesgos relacionados con terceros y socios de negocios de confianza, además abrieron los nuevos vectores de ataque a través de las vulnerabilidades críticas tales como Heartbleed”.

El reporte muestra que los minoristas no eran los únicos objetivos, ya que Dell observó un aumento en los ataques POS incluso en los clientes de SonicWall.

• El equipo de Investigación de Amenazas de Dell SonicWALL, creó 13 diferentes firmas de malware de POS en 2014, en comparación con las tres que se crearon en 2013, lo que refiere un incremento del 333 por ciento en el número de nuevas medidas de malware POS desarrolladas y desplegadas

• La mayoría de estos casos de ataques a POS impactaron a la industria minorista de Estados Unidos
Además del aumento en la cantidad de ataques, los investigadores de amenazas de Dell, observaron una evolución en las tácticas de malware dirigido a los POS.
“Los sistemas de malware para los puntos de venta están evolucionando de manera drástica, y las nuevas tendencias como el memory scraping y el uso de la encriptación para evitar ser detectado por los servidores de seguridad, están en aumento”, explicó Sweeney. “Para protegerse contra la creciente ola de incumplimientos, los minoristas deberían implementar una capacitación más estricta en sus políticas de firewalls, así como re-examinar sus políticas de datos con socios y proveedores.
Más empresas expuestas a los ataques dentro de protocolos “seguros” web HTTPS
Durante muchos años, las instituciones financieras y otras empresas que laboran con información sensible, han optado por utilizar el protocolo seguro HTTP, también conocido como cifrado SSL/TLS, capaz de encriptar información compartida. Recientemente, sitios como Google, Facebook y Twitter comenzaron a adoptar esta práctica para poder responder demandas crecientes sobre la privacidad y la seguridad de los usuarios.
Si bien este movimiento hacia un protocolo web más seguro es una tendencia positiva; los hackers han identificado formas de aprovechar el HTTPS como forma para ocultar códigos maliciosos. Debido a que los datos (o en este caso malware) son transmitidos a través de HTTPS cifrados, los firewalls tradicionales no pueden detectarlos. Sin un sistema de seguridad de red capaz de brindar visibilidad del tráfico HTTPS, las organizaciones corren el riesgo de dejar que el malware de sitios que utilizan estos protocolos, entre en sus sistemas sin saberlo.

La investigación de Dell registró un aumento en el tráfico HTTPS en 2014, lo que podría conducir a un aumento en 2015 de ataques que aprovechan el tráfico web encriptado:

• Desde el comienzo de 2014 hasta el inicio de 2015, Dell observó un aumento del 109 por ciento en el volumen de conexiones web HTTPS

• Los ataques de malware encriptados ya están señalando como principales objetivos a distintos medios de comunicación. En diciembre de 2014, la página de Forbes “Thought of the Day Interstitial” fue secuestrada por hackers chinos para distribuir malware durante un período de tres días.
“Las amenazas contra el tráfico web encriptado son complicadas. Así como el cifrado puede proteger la información personal o financiera sensible en la web, por desgracia, también puede ser utilizado por los hackers para proteger malware”. “Una forma en la cual las organizaciones mitigan este riesgo, es a través de las restricciones del navegador web que está basado en SSL, con excepciones para el uso general de aplicaciones de negocio, cuyo objetivo es evitar la desaceleración de la productividad en las empresas.” señaló Sweeney.
Ataques dobles en los Sistemas de Supervisión, de Control y de Adquisición de Datos (SCADA)
Las operaciones industriales aprovechan los sistemas SCADA para controlar el equipo remoto y recolectar datos de rendimiento de los equipos. Los ataques contra los sistemas SCADA están en aumento, tienden a ser de naturaleza política y apuntan distintas capacidades operativas dentro de las plantas de energía, fábricas y refinerías.
Este año Dell SonicWALL registró un aumento en los ataques SCADA contra su base de clientes.

• 2014 experimentó en comparación con 2013, un aumento al doble en ataques SCADA

• La mayoría de estos ataques están enfocados a Finlandia, Reino Unido y los Estados Unidos, debido a que los sistemas SCADA son más comunes, ya que en estas regiones existen más probabilidades de conexiones a Internet

• Las vulnerabilidades de sobrecarga de buffer siguen siendo el principal punto de ataque
“Dado a que las empresas solamente están obligadas a reportar las violaciones de datos que involucran información personal o de pago, los ataques SCADA, en muchas ocasiones, no son denunciados. Esta falta de intercambio de información, combinada con el envejecimiento de la infraestructura de la maquinaria industrial, presenta enormes desafíos de seguridad que seguirán creciendo en los próximos meses y años”, apuntó Sweeney.
Predicciones adicionales: autenticación de dos factores, malware móvil y Bitcoin.

El Reporte de Amenazas de Dell, de igual manera, logró identificar las siguientes tendencias y predicciones, las cuales están siendo discutidas con mayor detalle en el informe completo.

• Más organizaciones reforzarán las políticas de seguridad que incluyen la autenticación de doble factor. Junto con este desarrollo, veremos un aumento en contra de los ataques hacia esas tecnologías.

• Android seguirá siendo el target perfecto para los ataques de malware. Dell estima que al hacer el malware más complicado de identificar e investigar, aparecerán nuevas y mejores técnicas para frustrar a los usuarios y a los investigadores de malware de Android.
o En un futuro, se espera la aparición de más malware hacia dispositivos Android que vaya dirigida hacia usuarios específicos, aplicaciones determinadas, bancos y tecnologías, tales como relojes y televisores.

• A medida en que la tecnología portátil wereable, se vaya extendiendo durante el próximo año, se espera ver la primera oleada de malware focalizado en estos dispositivos.
• El dinero digital, incluyendo Bitcoin, seguirá siendo un target; los Botnets estarán involucrados en los ataques a todos los tipos de monedas virtuales.
• Routers y utilidades de redes domésticas, como los sistemas de vigilancia, se orientarán y quizás sean utilizados para apoyar a los grandes ataques DDoS.
• Los vehículos eléctricos y sus sistemas operativos serán también próximos objetivos.

Sobre el Reporte Anual de Amenazas para la Seguridad de Dell

Los datos para el informe fueron reunidos por la red Global Response Intelligence Defense (GRID) de Dell, la cual incorpora fuentes de información a partir de una serie de dispositivos y recursos entre los que se encuentran:

• Más de 1 millón de sensores de seguridad en más de 200 países
• Actividad de honeypots en los Centros de Análisis de Amenazas de Dell
• Reputación de datos Malware/IP sobre decenas de miles de firewalls y dispositivos de seguridad para correos electrónicos al rededor del mundo
• Inteligencia compartida en amenazas de más de 50 grupos de colaboración en la industria y organizaciones de investigación
• Inteligencia por parte de los investigadores de seguridad independientes
• Alertas de correos no deseados de millones de usuarios de computadoras protegidas por las soluciones de seguridad de correo electrónico de Dell SonicWALL