La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Las empresas de retail, las más expuestas al malware

Dell ha anunciado el resultado de su Informe Anual sobre Amenazas, que hace uso de la investigación llevada a cabo por la red GRID (Global Response Intelligence Defense) de Dell y datos de telemetría del tráfico de red de Dell SonicWALL, con el objetivo de identificar las amenazas emergentes y equipar a las organizaciones de todos los tamaños para mejorar su seguridad.

Analizando las fuentes de datos de Dell y el panorama de amenazas de 2014, el informe de este año encontró una explosión de malware en los puntos de venta (POS por sus siglas en inglés), incremento del tráfico malware dentro de los protocolos web encriptados (https), así como el doble de ataques en los sistemas de adquisición de datos y control de supervisión (SCADA) en relación a 2013. El Informe sobe Amenazas de Seguridad de Dell anima a las empresas a equiparse con avisos prácticos basados en evidencias para ayudarles a prepararse de forma efectiva a prevenir los ataques, incluso de amenazas que todavía no hayan emergido.


“Todo el mundo sabe que las amenazas son reales y que sus consecuencias son muy graves, por lo que ya no podemos echarle la culpa a la falta de conocimiento de ataques que han tenido éxito”, afirma Patrick Sweeney, director ejecutivo de Dell Security. “La piratería y los ataques siguen ocurriendo, no porque las compañías no estén tomando medidas de seguridad, sino porque no están llevando a cabo las medidas adecuadas”.

La explosión de ataques y malware en el sector retail: objetivo, los puntos de venta

La industrial retail sufrió una gran sacudida en 2014 después de que grandes marcas experimentaran brechas en sus puntos de venta, exponiendo a millones de clientes y consumidores a potenciales compras fraudulentas y riesgo de robos de identidades. El Informe Forrester añade, “la mayor brecha de 2013 y 2014 puso en entredicho la laguna de seguridad alrededor de los sistemas de puntos de venta (POS), involucrando este riesgo a terceros y partners de confianza, así como nuevos vectores de ataque abiertos a través de vulnerabilidades críticas como Heratbleed”.


El informe muestra que estas empresas de retail no fueron las únicas target, ya que Dell también encontró un aumento de los ataques en puntos de venta en clientes de Dell Software.

·         El equipo de investigación de amenazas de Dell SonicWALL creó 13 firmas contra malware en puntos de venta en 2014, comparado con las 3 creadas en 2013, suponiendo un incremento del 333% en el número de nuevos contrataques a los malware POS.

·         La mayoría de estos ataques fueron detectados en empresas de retail en USA.

Además del incremento en la cantidad de ataques, los investigadores de amenazas de Dell observaron una evolución en las tácticas de malware destinados a los puntos de venta.

“Los malware que atacan los sistemas de puntos de venta están evolucionando drásticamente, y las nuevas tendencias como el uso de la encriptación para evitar la detección por parte los firewalls está en el punto de mira”, afirma Sweeney. “Para mantenerse a salvo de etas brechas, las empresas de retail deberían implementar un mayor número de políticas de firewall y formación, así como volver a examinar sus políticas de datos con partners y proveedores.”

Muchas compañías fueron expuestas a taques dentro del protocolo web HTTPS “seguro”

Durante muchos años, las instituciones financieras y otras entidades que manejan información sensible optaron por protocolos HTTPS seguros que encriptaban la información que debía ser compartida, conocida como encriptación SSL/TLS. Más recientemente sitios como Google, Facebook o Twitter comenzaron a adoptar estas prácticas en respuesta a una creciente demanda de la privacidad y seguridad de los usuarios.


Mientras la evolución a un protocolo web más seguro es una tendencia positiva, los hackers han identificado formas de abusar del HTTPS, escondiendo en este protocolo códigos maliciosos. Mientras la transmisión de estos datos (en este caso malware) a través de HTTPS sea encriptado, los firewall tradicionales fallan a la hora de detectarlos. Sin sistemas de seguridad de red que proporcionen visibilidad al tráfico HTTPS, las empresas corren el riesgo de permitir malware desde sitios que utilizan HTTPS para entrar en sus sistemas y no ser detectados.


La investigación de Dell muestra un aumento en el tráfico HTTPS durante 2014, que podría llevar a un incremento de los ataques utilizando tráfico web encriptado durante 2015:

·         Dell mostró un incremento del 109% en el volumen de conexiones web HTTPS desde el inicio de 2014 hasta el inicio de 2015.

·         Los ataques malware encriptados ya han empezado a apuntar hacia las fuentes de medios convencionales. En diciembre de 2014, la página “Thought of the Day” de Forbes fue hackeada por hackers chinos para distribuir malware durante 3 días.

“La gestión de amenazas contra el tráfico web encriptado es complicado. Solo la encriptación puede proteger información personal o financiera sensible en la web, pero esto desafortunadamente también puede ser utilizado por los hackers para proteger el malware,” comenta Sweeney. “Una forma en que las empresas pueden mitigar este riesgo es a través de restricciones en el buscador web basado en SSL, con excepciones para aplicaciones utilizadas habitualmente por las empresas para prevenir un detrimento en la productividad de la compañía”.

Dobles ataques en los sistemas SCADA

Las operaciones industriales hacen uso de los sistemas SCADA para controlar equipos remotos y recolectar datos sobre el rendimiento de los equipos. Los ataques contra los sistemas SCADA están en el punto de mira, y tienden a ser de naturaleza política ya que tienen como objetivo capacidades operativas dentro de plantas energéticas, fábricas y refinerías.


Dell SonicWALL mostró un incremento ataques SCADA en su base de clientes a lo largo del año.

·         2014 duplicó los ataques SCADA en comparación con 2013.

·         La mayoría de estos ataques tuvieron lugar en Finlandia, Reino Unido y Estados Unidos; un factor importante es que los sistemas SCADA son más comunes en estas regiones y más utilizados para ser conectados a Internet.

·         Las vulnerabilidades por desbordamiento de búfer el punto principal de ataque.

“Ya que las empresas a menudo solo necesitan reportar brechas en los datos que involucren al personal o a las informaciones de pago, los ataques SCADA a menudo no son reportados” comenta Sweeney. “Esta laguna de información, junto con las infraestructuras de maquinaria industriales presenta grandes desafíos de seguridad que continuarán creciendo en los próximos meses y años”.

Predicciones adicionales: autenticación de doble factor, malware móvil y Bitcoin

El Informe sobre Amenazas de Dell además identifica las siguientes tendencias y predicciones, como por ejemplo:

·         Muchas empresas reforzarán sus políticas de seguridad, incluyendo autenticación de doble factor. Junto a este despliegue veremos un aumento de los ataques contra estas tecnologías.

·         Android permanecerá como uno de los principales targets. Dell espera nuevas y más sofisticadas técnicas para impedir el incremento en estos ataques.

o   La emergencia de un mayor número de malware para dispositivos Android, haciendo foco en aplicaciones, bancos y usuarios específicos según datos demográficos, junto con malware a medida para tecnologías específicas, como televisiones y relojes, se espera que esté por llegar.

·         Se espera ver la primera oleada de ataques malware que tengan como objetivo dispositivos tecnológicos para llevar encima.

·         Los sistemas de divisas digitales como Bitcoin continuarán siendo objetivo; los botnets se incluirán en las monedas digitales minando los ataques.

·         Los routers y las instalaciones de red domésticas, como sistemas de vigilancia, también serán objetivo y probablemente serán utilizados para ataques DDoS.

·         Los vehículos eléctricos y sus sistemas operativos también serán objetivo.

Deja un comentario

Scroll al inicio