CIBERSEGURIDAD

Informe de amenazas Webroot 2019: cuarenta por ciento de URL maliciosas encontradas en buenos dominios.

Webroot, la compañía Smarter Cybersecurity®, reveló los resultados del Informe de Amenazas Webroot 2019, mostrando que, si bien los métodos de ataque probados y verdaderos siguen funcionando, surgen nuevas amenazas a diario y los ciberdelincuentes están probando nuevos vectores. El informe se deriva de métricas capturadas y analizadas por la arquitectura avanzada de aprendizaje automático basada en la nube de Webroot: la plataforma Webroot®.

Hallazgos notables:

El 40 por ciento de las URL maliciosas se encontraron en buenos dominios. Con frecuencia, los sitios web legítimos se ven comprometidos para alojar contenido malicioso. Para proteger a los usuarios, las soluciones de ciberseguridad necesitan visibilidad a nivel de URL o, cuando no están disponibles, métricas a nivel de dominio, que representen con precisión los peligros.

Los dispositivos de los usuarios domésticos tienen más del doble de probabilidades de infectarse que los dispositivos comerciales. El sesenta y ocho por ciento de las infecciones se observan en los puntos finales de los consumidores, frente al 32 por ciento en los puntos finales de las empresas.

Los ataques de suplantación de identidad aumentaron un 36 por ciento, y el número de sitios de suplantación de identidad aumentó un 220 por ciento en el transcurso de 2018. Los sitios de suplantación de identidad ahora utilizan certificados SSL y HTTPS para engañar a los usuarios de Internet haciéndoles creer que son páginas seguras y legítimas. El setenta y siete por ciento de los ataques de phishing se hicieron pasar por instituciones financieras y era mucho más probable que usaran HTTPS que otros tipos de objetivos. De hecho, para algunas de las instituciones financieras objetivo, más del 80 por ciento de las páginas de phishing usaban HTTPS. Se descubrió que Google es la marca más imitada en phishing en general.

Después de 12 meses de capacitación en concientización sobre seguridad, los usuarios finales tienen un 70 por ciento menos de probabilidades de caer en un intento de phishing. Webroot descubrió que las organizaciones que combinan campañas de simulación de phishing con capacitación regular experimentaron una caída del 70 por ciento en los clics de enlaces de phishing.

Casi un tercio del malware intenta instalarse en las carpetas% appdata%. Aunque el malware puede ocultarse en casi cualquier lugar, Webroot encontró varias ubicaciones comunes, incluidas% appdata% (29,4 por ciento),% temp% (24,5 por ciento) y% cache% (17,5 por ciento), entre otras. Estas ubicaciones son las mejores para ocultar malware porque estas rutas se encuentran en todos los directorios de usuarios con permisos de usuario completos para instalar allí. Estas carpetas también están ocultas de forma predeterminada en Windows® Vista y versiones posteriores.

Los dispositivos que usan Windows 10 son al menos dos veces más seguros que los que ejecutan Windows 7. Webroot ha experimentado una disminución relativamente constante del malware en las máquinas con Windows 10 tanto para consumidores como para empresas.

A pesar de la disminución de los precios de las criptomonedas, la criptominería y el cryptojacking van en aumento. La cantidad de URL de criptojacking que Webroot vio cada mes en la primera mitad del año se duplicó con creces en el período comprendido entre septiembre y diciembre de 2018. Estas técnicas pueden ser más lucrativas que los ataques de ransomware, ya que no requieren esperar a que el usuario pague el rescate, y tienen una huella más pequeña. En cuanto al criptojacking basado en la web, Coinhive todavía domina con más del 80 por ciento de participación en el mercado, aunque algunos nuevos scripts de criptojacking de imitación están ganando popularidad.

Si bien el ransomware fue un problema menor en 2018, se volvió más específico. Esperamos que los principales ransomware de productos básicos disminuyan aún más en 2019; sin embargo, surgirán nuevas familias de ransomware a medida que los autores de malware recurran a ataques más dirigidos, y las empresas seguirán siendo víctimas del ransomware. Muchos ataques de ransomware en 2018 utilizaron el Protocolo de escritorio remoto (RDP) como vector de ataque, aprovechando herramientas como Shodan para buscar sistemas con configuraciones de RDP inadecuadas. Estas conexiones RDP no seguras se pueden usar para obtener acceso a un sistema determinado y explorar todos sus datos, así como las unidades compartidas, proporcionando a los delincuentes información suficiente para decidir si implementar ransomware o algún otro tipo de malware.

Cita clave:

Hal Lonas, director de tecnología, Webroot:

“Nos volvemos poéticos sobre la innovación en el campo de la ciberseguridad, pero solo hay que echar un vistazo a las estadísticas del informe de este año para saber que los verdaderos innovadores son los ciberdelincuentes. Continúan encontrando nuevas formas de combinar métodos de ataque o comprometer vectores nuevos y existentes para obtener los mejores resultados. Mi llamado a las empresas hoy es que sean conscientes, evalúen su riesgo, creen un enfoque en capas que proteja múltiples vectores de amenazas y, sobre todo, capaciten a sus usuarios para que sean un activo, no un eslabón débil, en su programa de ciberseguridad ”.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar