Teoría » Ciberseguridad: Ciberseguridad » Todos

Informe de Ciberseguridad Trend Micro 2015 [PDF completo]

La investigación confirma que los atacantes son cada vez más audaces, inteligentes y atrevidos en sus ataques

Informe de Ciberseguridad Trend Micro 2015 [PDF completo]
Por Redacción SeguridadMania.com
Actualizado el 9 de marzo, 2016 - 16.33hs.

Publicamos link al último informe de Ciberseguridad de Trend Micro, “Preparando el escenario: el horizonte de amenazas dicta las futuras estrategias de respuesta” en el que se analizan los incidentes de seguridad más significativos ocurridos el año pasado.

Según Trend Micro, "La investigación confirma que los atacantes son cada vez más audaces, inteligentes y atrevidos en sus ataques, y en sus esfuerzos de ciberespionaje, así como en la actividad clandestina cibernética a nivel mundial".

"Nuestras investigaciones correspondientes al año 2015 han confirmado que los métodos tradicionales de protección de datos y activos ya no son suficientes y deben ser reevaluados para mantener el más alto nivel de seguridad corporativa y personal", señala Raimund Genes, CTO de TrendMicro.

"La prevalencia de ataques y lasofisticación de la extorsión, el ciberespionaje y la expansión de los ataques dirigidos muestran que las estrategias de seguridad de las organizaciones deben estar preparadas para defenderse de unos ataques potencialmente mayores en 2016. Este descubrimiento puede ayudar a la comunidad de seguridad a anticiparse y responder a lo que los atacantes están tratando de mejorar”.

Importancia de la ciberseguridad

La extorsión online y los ciberataques fueron una preocupación importante en 2015, siendo sus víctimas varias organizaciones de alto perfil. Ashley Madison, Hacking Team, la Oficina de Gestión de Personal de Estados Unidos y Anthem fueron algunos de los afectados por estos ataques de alto perfil que dejaron expuestos a millones de empleados y clientes. La mayoría de las violaciones de datos en Estados Unidos en 2015 (41%)  fue causada por la pérdida de dispositivos, seguidas por el malware y la piratería.

En el informe también se destacan otras conclusiones:

- Pawn Storm y zero-days: en 2015 se descubrieron más de 100 ataques zero-day, además de la campaña de ciberespionaje de larga duración, Pawn Storm, que utilizó varios exploits zero-day para dirigirse a organizaciones de alto perfil, incluyendo organismos de defensa de Estados Unidos, las fuerzas armadas de un país de la OTAN y varios ministerios de asuntos exteriores.

- Deep Web y análisis del underground: en 2015 los mercados del cibercrimen comenzaron a adentrarse en recovecos de la Deep Web. Cada uno de estos mercados clandestinos, o underground, refleja la cultura en la que reside, ofreciendo las mercancías específicas más rentables en cada región.

- Pesadillas con la tecnología inteligente: los ataques contra los dispositivos conectados experimentaron una aceleración en 2015, lo que demuestra su susceptibilidad. Los coches y negocios inteligentes, tal y como se puso de manifiesto en el experimento GasPot de Trend Micro, se encuentran entre algunas de las nuevas preocupaciones asociadas a las tecnologías del Internet de las Cosas (IoT).

- Angler, el “rey de los kits de exploit”: del malvertising a Adobe Flash, Angler Exploit Kit ganó notoriedad en 2015 como el exploit más utilizado. Contabilizó el 57,3% del uso del conjunto de kits de exploit. Japón, EE.UU. y Australia se encontraron entre los países más afectados por este ataque.

- Secuestro de datos: el crypto ransomware se incrementó hasta el 83% en el uso global de ransomware en 2015. Cryptowall fue la variante más frecuente, llegando a los ordenadores de los usuarios por correo electrónico o a través de descargas maliciosas.

- Desmantelamiento versus DRIDEX: la captura y desmantelamiento de la conocida botnet DRIDEX contribuyó a un descenso significativo en las detecciones dentro de EE.UU. Sin embargo, esto provocó la reaparición de la infraestructura de Comando y Control (C&C) alojada en un proveedor de hosting inexpugnable, haciendo que sea virtualmente imposible de erradicar por completo.

Para ingresar al informe completo haga click en el link a continuación.

Documentos adjuntos

Este artículo incluye uno o más ficheros de descarga. Para acceder este material exclusivo debes estar registrado.

Si ya eres usuario registrado de SeguridadMania.com, por favor identifícate aquí.
Si aún no lo eres, puedes registrarte aquí rápidamente.

Recuerda que registrarse en SeguridadMania.com es completamente gratis.

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado