Los atacantes utilizan las viejas técnicas para mejorarlas y ser más certeros en sus ataques, qe son de mejor calidad y pasan inadvertidos.
El uso generalizado de estándares viejos en lugar de opciones más recientes y más seguras sigue dejando a los sistemas más vulnerables y expuestos; además de que una infraestructura débil facilita que las amenazas se expandan al marco de la red, como a la base de código de Bash, OpenSSL y SSLv3, destacó el reporte sobre amenazas 2015 de Websense.
El nuevo reporte indica que las cadenas de redireccionamiento, el reciclaje de código y otras técnicas permiten que los criminales permanezcan en el anonimato, lo que hace que la atribución sea tardada, difícil y poco confiable.
Charles Renert, vicepresidente de investigación de seguridad de Websense, señaló que tener una detección en tiempo real en la cadena de ataques es una necesidad, ante un escenario en que el malware como servicio representa que más hackers tienen a la mano las herramientas y las técnicas para romper las defensas de cualquier empresa.
Las ocho tendencias que Websense destaca sobre el robo de datos de las empresas son:
El crimen cibernético se vuelve más sencillo: En la era del MaaS (Malware como Servicio), incluso los autores de amenazas principiantes pueden crear y lanzar ataques de robo de datos debido a que tienen mayor acceso a los kits de explotación en renta, al MaaS y pueden comprar o subcontratar partes de un ataque complejo integrado por múltiples etapas. Los hackers están combinando las técnicas recientes con las antiguas, lo que da origen a técnicas evasivas.
¿Es algo nuevo o un déjàvu?: los hackers combinan viejas tácticas, como los macros, en los correos electrónicos no deseados con nuevas técnicas de evasión. Las amenazas son “recicladas” en las nuevas amenazas lanzadas mediante el correo electrónico y los canales Web, desafiando a las posturas defensivas más robustas. El correo electrónico, el vector de ataque principal hace una década, es el medios potente para lanzar amenazas, a pesar del actual papel dominante de la Web en los ciberataques.
Darwinismo digital – sobreviviendo la evolución de las amenazas: los ataques tienen más calidad, lo que significa que los atacantes han restructurado la metodología de los ataques para reducir el perfil de sus amenazas. Éstos son más difíciles de detectar, pues se saltan etapas, se repiten o se aplican sólo parcialmente, reduciendo así el perfil de las amenazas.
Evite la trampa de la atribución: Es complicado hacer la atribución, debido a la facilidad con la que los hackers pueden falsificar la información, evitar el inicio de sesión y ser rastreados o permanecer en el anonimato. Se sugiere usar el tiempo posterior a un ataque para realizar esfuerzos de remediación.
Elevando el IQ de TI: para el 2017 se prevé un déficit global de 2 millones de profesionales de seguridad capacitados, de manera que se requieren nuevas formas de usar los recursos y adoptar la tecnología. De lo contrario, será inevitable que las empresas sean superadas por sus atacantes.
El enemigo en casa: Las amenazas internas son uno de los factores de riesgo para el robo de datos, a causa de acciones accidentales y maliciosas de los empleados.
Infraestructura frágil: En 2014, el panorama de amenazas se expandió a la infraestructura de red, porque se descubrieron vulnerabilidades ocultas dentro de lo más profundo de la base de código de Bash, OpenSSL, SSLv3 y otros cuyo uso ha sido popular durante décadas.
El Internet de las Cosas, el multiplicador de amenazas: El IoT elevará las oportunidades de explotación y se prevé que para el año 2020 haya entre 20 y 50 mil millones de dispositivos conectados. En ocasiones, la facilidad de implementación y el deseo de innovar hace que se ignoren cuestiones de seguridad.