Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Los ciberataques aumentan en cantidad y sofisticación

Symantec ha anunciado las conclusiones del Volumen 16 de su Informe sobre Amenazas a la Seguridad en  Internet  que muestra un volumen masivo de amenazas, con más de 286 millones de nuevas amenazas detectadas el año pasado, un aumento que se vio acompañado por las nuevas mega tendencias en el entorno de las amenazas.  

El informe destaca unos impresionantes incrementos tanto en frecuencia como en sofisticación de los ataques dirigidos a empresas; el constante crecimiento de sitios de redes sociales como plataformas de distribución de ataques; y un cambio en las tácticas de infección de los atacantes, que se centran cada vez más en las vulnerabilidades en Java para penetrar en los sistemas informáticos tradicionales. Asimismo, el informe indica que los atacantes muestran un cambio significativo para centrarse en los dispositivos móviles. 

2010: El año de los ataques dirigidos

Los ataques dirigidos, como Hydraq y Stuxnet, representaron una amenaza cada vez mayor para las empresas en 2010.  Para incrementar la posibilidad de éxito y el acceso indetectable en las compañías, un mayor número de estos ataques obtuvieron el máximo provecho de las vulnerabilidades del día cero para penetrar en los sistemas informáticos. Como ejemplo de ello, Stuxnet por sí solo logró explotar cuatro diferentes vulnerabilidades del día cero para atacar a sus objetivos. 

En 2010, los atacantes lanzaron ataques dirigidos contra un conjunto diverso de corporaciones multinacionales, compañías que cotizan en bolsa y agencias gubernamentales, además de contra un número sorprendente de compañías más pequeñas. En muchos casos, los atacantes investigaron a víctimas clave dentro de cada corporación y utilizaron posteriormente ataques personalizados basados en ingeniería social para acceder a las redes de las víctimas. Debido a su naturaleza personalizada, muchos de estos ataques tuvieron éxito incluso cuando las organizaciones de las víctimas tenían implementadas medidas básicas de seguridad.

Aunque los ataques dirigidos de mayor notoriedad en 2010 intentaron apropiarse de propiedad intelectual o causar algún daño físico, muchos ataques de este tipo se centraron en la información personal de los individuos. Por ejemplo, el informe mostró que las fugas de datos causadas por ataques de hackers hicieron que más de de 260.000 identidades se vieran expuestas en cada fuga en 2010, lo que supone casi el cuádruple que las originadas por cualquier otra causa. 

Redes sociales: un terreno fértil para los ciberdelincuentes

Las plataformas de redes sociales continúan aumentando su popularidad y no resulta sorprendente que dicha popularidad haya atraído a una gran cantidad de malware. Una de las principales técnicas de ataque utilizadas en redes sociales incluyó el uso de URL abreviadas. En circunstancias habituales y legítimas, esas URL abreviadas se utilizan de forma eficiente para compartir un enlace en un coreo electrónico o en una página web, en vez de usar una dirección web complicada. El año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y propagar ataques de malware y phishing, aumentando así en gran medida la tasa de éxito de sus acciones.

El informe indicó que los atacantes obtuvieron el máximo provecho de las capacidades para suministro de noticias (news-feed) que ofrecen sitios de redes sociales populares para realizar ataques masivos. En un escenario típico, el atacante accede a una cuenta de red social atacada y publica un enlace abreviado que conduce un sitio web malicioso en la zona de estatus de la víctima. Así, la red social se encarga de distribuir automáticamente el enlace a los suministros de noticias de los amigos de la víctima, propagando el enlace a cientos o miles de víctimas potenciales en unos minutos. En 2010, un 65% de los enlaces maliciosos en las fuentes de noticias observados por Symantec utilizaron URL abreviadas. De estos, en un 73% de los casos se hizo clic en ellos un mínimo de 11 veces, y en un 33% se realizaron entre 11 y 50 clics.

Toolkits de ataque centrados en Java

En 2010, los toolkits de ataque – los programas de software que pueden ser utilizados tanto por novatos como por expertos para facilitar el lanzamiento de ataques generalizados en ordenadores en red-, siguieron utilizándose en gran medida. Estos kits se centran cada vez más en las vulnerabilidades del popular sistema Java, que representó el 17% de todas las vulnerabilidades que afectaron a los plug-ins añadidos al navegador en 2010. Como es una tecnología  multiplataforma que se utiliza en todos los navegadores, Java supone un objetivo atractivo para los atacantes.


El toolkit Phoenix fue responsable de la mayoría de la actividad de los ataques basados en web en 2010. Este kit, además de muchos otros, incorpora explotaciones contra las vulnerabilidades de Java. El sexto mayor ataque basado en Web durante el período que abarca este informe fue también un intento para explotar las tecnologías de Java.


La cantidad registrada de ataques basados en web por día aumentó en un 93% en 2010 respecto a 2009. Debido a que dos tercios de toda la actividad de las amenazas basadas en web observadas por Symantec se atribuyen directamente a kits de ataque, es muy probable que dichos kits sean responsables de una gran parte de este incremento.


Las amenazas móviles entran en acción

Las principales plataformas móviles están teniendo la suficiente omnipresencia como para atraer la atención de los atacantes y, por esa razón, Symantec espera que aumenten los ataques en estas plataformas. En 2010, la mayoría de los ataques de malware contra dispositivos móviles adoptó la forma de programas troyanos con apariencia de aplicaciones legítimas. Aunque los atacantes generaron algunos de estos malware desde cero, en muchos casos infectaron a los usuarios insertando códigos maliciosos en sus aplicaciones legítimas existentes. Posteriormente, el atacante distribuyó estas aplicaciones modificadas a través de las tiendas públicas de aplicaciones. Por ejemplo, los autores del reciente troyano Pjapps utilizaron este mecanismo de distribución.

Deja un comentario

Scroll al inicio