CIBERSEGURIDAD

Gigamon ATR examina cómo las ciberamenazas prolíficas atraviesan las redes

Gigamon Inc. («Gigamon»), el elemento esencial de la infraestructura de seguridad, que proporciona visibilidad generalizada del tráfico de red en entornos físicos, virtuales y en la nube, anunció el lanzamiento del último informe de investigación de Gigamon Applied Threat Research (ATR), How the the El malware más prolífico atravesó su red sin su conocimiento. Basado en los datos de ataques observados durante la segunda mitad de 2018 (segundo semestre de 2018), el informe revela las actividades de comando y control y laterales de tres malware de mayor volumen, Emotet, LokiBot y TrickBot. ATR también destaca metodologías efectivas para combatir de manera proactiva estas amenazas de ciberseguridad.

Los datos y el análisis sacan a la luz el comportamiento de los actores de amenazas y proporcionan una visión de alto nivel de los métodos técnicos que utilizan para lograr sus objetivos. Los hallazgos clave del informe incluyen:

Las campañas de Emotet aumentaron en noviembre y diciembre y representaron el 45,9% de los ataques observados durante el segundo semestre de 2018. Este es un aumento en proporción a las observaciones del primer semestre de 2018. Esas campañas incluyeron cambios significativos y experimentación en los detalles técnicos, pero un uso continuo de muchas técnicas de red que presentan oportunidades para la detección.
LokiBot representó el 11,6% de las muestras observadas en el segundo semestre de 2018 y los tipos de apego más diversos utilizados para la infección inicial. A pesar de esto, los comportamientos de la red siguen siendo simplistas y resaltan el valor claro de la visibilidad generalizada de la red.
TrickBot representó el 10,4% de los ataques observados durante el segundo semestre de 2018 y se mantuvo estable en comparación con el primer semestre de 2018.
Las tres familias de malware exitoso muestran la actividad y los comportamientos de la red que se pueden detectar rápidamente con una visibilidad generalizada de la red junto con una comprensión de las metodologías adversas obtenidas a través de los esfuerzos de inteligencia.

Como se ilustra a lo largo de este informe, los ataques no sofisticados pero de alto volumen motivados por el crimen pueden moverse a través de su red sin su conocimiento y causar daños y costos significativos a las empresas. Para cambiar el equilibrio de los atacantes a los defensores, debemos:

Dedíquese a estudiar el comportamiento de las amenazas exitosas.
Aplicar lo que hemos aprendido para crear un conjunto sólido de indicadores y mecanismos de detección.
Aproveche estos nuevos indicadores y mecanismos de detección a través de una visibilidad de red integral.

“Si bien estas amenazas de alto volumen se discuten bien en la industria de la seguridad y aparentemente son novedosas, Emotet, Lokibot y TrickBot aún tienen éxito en impactar empresas de todo el mundo, causando daños significativos”, dijo Justin Warner, Director de Investigación de Amenazas Aplicadas de Gigamon. “Es nuestro deseo compartir una metodología enfocada en amenazas al abordar las operaciones de seguridad y aplicarla a estas prolíficas amenazas. Nuestro objetivo es capacitar a los equipos de seguridad para que estén más preparados para detectar y responder a esta actividad maliciosa y a otras que comparten o reciclan métodos técnicos similares «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar