Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » Nuevo ransomware se eleva 26 por ciento en 4to. trimestre

Nuevo ransomware se eleva 26 por ciento en 4to. trimestre

0 comments 9 minutes read
A+A-
Reset

Informe De Mcafee Labs Descubre Que Sólo El 42 Por Ciento De Los Profesionales De Ciberseguridad Encuestados Intercambian Inteligencia De Amenazas. Encuesta a 500 profesionales de ciberseguridad mide adopción y valor percibido de intercambio de inteligencia de ciberamenazas en ciberseguridad de empresas; nuevo ransomware se eleva 26 por ciento en 4o trimestre. Sólo el 42 por ciento de los profesionales de ciberseguridad encuestados informan intercambiar inteligencia de ciberamenazas. Los encuestados perciben que los mayores obstáculos para el intercambio de inteligencia de ciberamenazas son las políticas corporativas (54 por ciento), las normatividades de la industria (24 por ciento) y la falta de información sobre cómo se utilizará (24 por ciento). El análisis de tendencias de amenazas de McAfee Labs descubrió que el nuevo ransomware creció 26% con relación al trimestre del año anterior durante el 4o Trimestre de 2015. Los investigadores observaron un incremento del 72% con relación al trimestre del año anterior de nuevas muestras de malware móvil durante el 4o Trimestre de 2015.

LIMA, PERÚ, 29 DE ABRIL DEL 2016.— Intel Security dio a conocer su Informe de Amenazas de McAfee Labs: Marzo de 2015 , que evalúa las actitudes de 500 profesionales de ciberseguridad en relación a intercambiar inteligencia de ciberamenazas (CTI, por sus siglas en inglés), examina el funcionamiento interno de la herramienta de administración remota (RAT, por sus siglas en inglés), y detalla los aumentos de ransomware, malware, móvil y malware en general durante el 4o Trimestre de 2015.

En 2015, Intel Security entrevistó a 500 profesionales de la seguridad en una amplia variedad de industrias a lo largo de Norteamérica, Asia Pacífico y Europa, para medir el conocimiento de la CTI, su valor percibido en la seguridad de las industrias, y qué factores pueden interponerse en el camino de una mayor aplicación de la CTI en las estrategias de seguridad. Los encuestados proporcionaron una valiosa ilustración del estado actual y las oportunidades potenciales de la CTI en la empresa:

  • Percepción de valor y adopción. Del 42 por ciento de los encuestados que informaron compartir inteligencia de amenazas, el 97 por ciento creen que les permite proporcionar una mejor protección para su compañía. De los participantes encuestados, al 59 por ciento le parece que dicho intercambio es «muy valioso» para sus organizaciones, mientras que al 38 por ciento le parece que el intercambio es «de alguna manera valioso».
  • Inteligencia específica de la industria. El 91 por ciento de los encuestados, expresaron interés en inteligencia de ciberamenazas específica de la industria, y 54 por ciento respondieron que están «muy interesados», y un 37% respondieron que estaban «de alguna manera interesados». Los sectores como los servicios financieros e infraestructura crítica podrían beneficiarse más de esta CTI específica de la industria, dada la naturaleza altamente especializada de las amenazas que McAfee Labs ha monitoreado en estas dos industrias de misión crítica.
  • Disposición de compartir. Sesenta y tres por ciento de los encuestados indican que pueden estar dispuestos a ir más allá de simplemente recibir CTI compartida, para contribuir realmente con sus propios datos, siempre que puedan ser compartidos dentro de una plataforma segura y privada. Sin embargo, la idea de compartir su propia información es aceptada con diversos grados de entusiasmo, siendo que el 24 por ciento respondió que es «muy probable» que la compartan, mientras que el 39 por ciento dijo que «de alguna manera es probable» que la compartan.
  • Tipos de datos a compartir. Cuando se les preguntó qué tipos de datos de amenazas están dispuestos a compartir, los encuestados dijeron comportamiento de malware (72%), seguido por reputaciones de URL (58 por ciento), reputaciones de direcciones IP externas (54 por ciento), reputaciones de certificados (43 por ciento), y reputaciones de archivos (37 por ciento).
  • Barreras a la CTI. Cuando se le preguntó por qué no habían implementado CTI compartida en sus empresas, el 54 por ciento de los encuestados identificó a las políticas corporativas como el motivo, seguidas por normatividades de la industria (24 por ciento). El resto de los encuestados cuyas organizaciones no comparten datos informan que están interesados, pero necesitan más información (24 por ciento), o están preocupados de que los datos compartidos sean enlazados de regreso a sus firmas o a ellos mismos como individuos (21 por ciento). Estos descubrimientos sugieren una falta de experiencia con, o conocimiento de, las variedades de opciones de integración CTI disponibles para la industria, así como una falta de comprensión de las implicaciones legales de compartir CTI.

«Dada la determinación demostrada por los ciberdelincuentes, el intercambio de CTI se convertirá en una herramienta importante en inclinar la balanza de ciberseguridad a favor de los defensores«, dijo Vincent Weafer, Vicepresidente del Grupo McAfee Labs de Intel Security. «Pero nuestra encuesta sugiere que la CTI de alto valor debe superar las barreras de las políticas organizativas, restricciones reglamentarias, riesgos asociados con la atribución, confianza y falta de conocimientos de implementación antes de que su potencial pueda aprovecharse plenamente«.

El informe de este trimestre también evalúa la herramienta de administración remota (RAT) Adwind, un troyano de puerta trasera basado en Java* que ataca a diversas plataformas que dan soporte a archivos Java. Adwind normalmente se propaga a través de campañas de spam que emplean archivos adjuntos de correo eletrónico cargados de malware, páginas web riesgosas y descargas desapercibidas. El informe de McAfee Labs muestra un rápido incremento en el número de muestras de archivos .jar identificadas por los investigadores de McAfee Labs como Adwind, con 7.295 en el 4o trimestre de 2015, un salto del 426 por ciento a partir de 1.388 en el 1er trimestre de 2015.

Estadísticas de Amenazas del 4o Trimestre de 2015

  • El ransomware se acelera de nuevo. Después de una leve desaceleración a mediados del año, el nuevo ransomware recuperó su rápido ritmo de crecimiento, con un 26% de aumento en comparación con el trimestre del año anterior en el 4o trimestre de 2015. El código de ransomware de código abierto y el ransomware-como-un-servicio continúan facilitando el lanzar ataques, las campañas Teslacrypt y CryptoWall 3 continúan expandiendo su alcance, y las campañas de ransomware continúan siendo lucrativas financieramente. Un análisis de octubre de 2015 del ransomware CryptoWall 3 dio una pista de las dimensiones financieras de dichas campañas, cuando los investigadores de McAfee Labs vincularon sólo una de las operaciones de la campaña a $325 millones de dólares en pagos de rescate.
  • Salto en malware móvil. Durante el cuarto trimestre de 2015 se registró un incremento con respecto al trimestre del año anterior del 72% con nuevas muestras de malware móvil, ya que los autores de malware parecen haber producido un nuevo malware más rápido.
  • El malware rootkit se derrumba. El número de nuevas muestras de malware rootkit disminuyó bruscamente en el 4o trimestre, continuando una tendencia descendente a largo plazo en este tipo de ataque. McAfee Labs atribuye dicha disminución, que comenzó en el 3er trimestre de 2011, a la adopción actual de los clientes de los procesadores Intel® de 64 bits junto con la versión de 64 bits de Microsoft Windows*. Estas tecnologías incluyen funcionalidades como Kernel Patch Protection* y Secure Boot*, que ayudan a proteger mejor contra amenazas como el malware rootkit.
  • El malware se restablece. Después de tres trimestres de disminución, el número total de nuevas muestras de malware reanudó su ascenso en el 4o trimestre, con 42 millones de nuevos hashes maliciosos descubiertos, 10 por ciento más que en el 3er trimestre y el segundo número más elevado jamás registrado por McAfee Labs. En parte, el crecimiento en el 4o trimestre fue impulsado por 2,3 millones de nuevas muestras de malware móvil, o 1 millón más que en el 3er
  • Archivos binarios firmados maliciosos disminuyen. El número de nuevos archivos binarios firmados maliciosos disminuyó cada trimestre durante el pasado año, en el 4o trimestre de 2015 alcanzó el nivel más bajo desde el 2o trimestre de 2013. McAfee Labs cree que la disminución puede atribuirse en parte a que los certificados más viejos, con presencia significativa en el mercado negro, están caducando o siendo revocados conforme las empresas migran hacia funciones de hashing más robustas. Además, las tecnologías como Smart Screen* (parte de Microsoft Internet Explorer* pero que se traslada hacia otras partes de Windows) representan pruebas de confianza adicionales que pueden hacer que la firma de binarios maliciosos sea menos benéfica para los autores de malware.

Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 4o trimestre de 2015, visite para obtener el informe completo en español.

Para obtener orientación de cómo las organizaciones pueden proteger mejor sus empresas de las amenazas detalladas en el informe de este trimestre, visite Enterprise Blog.

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Consumer Safety Tips Blog.

Acerca de McAfee Labs

McAfee Labs es la división de investigación de amenazas de Intel Security de Intel Corporation y una de las principales fuentes del mundo para investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de McAfee Labs de investigadores recolecta datos de amenazas de millones de sensores a lo largo de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente realiza análisis inter-vectoriales de correlación de amenazas y entrega inteligencia de amenazas en tiempo real al punto final estrechamente integrado de McAfee, así como contenido, y productos de seguridad de red a través de sus servicios basados en nube McAfee Global Threat Intelligence. McAfee Labs también desarrolla tecnologías centrales de detección de amenazas —como elaboración de perfiles de aplicaciones, y gestión de graylist— que se incorporan en el más amplio portafolio de productos de seguridad de la industria.

Acerca de Intel Security

McAfee Labs es ahora parte de Intel Security. Con su estrategia de seguridad conectada (Security Connected), abordaje innovador hacia la seguridad del hardware mejorada, y su Global Threat Intelligence único, Intel Security se enfoca intensamente en desarrollar soluciones y servicios de seguridad proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal en todo el mundo. Intel Security combina la experiencia y pericias de McAfee con la innovación y desempeño comprobado de Intel para hacer de la seguridad un ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La misión de Intel Security es la de brindar a todos la confianza de vivir y trabajar con seguridad en el mundo digital. www.intelsecurity.com

Nota: Intel, Intel Security, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas registradas de Intel Corporation en los Estados Unidos y en otros países.

*Otros nombres y marcas pueden ser reclamados como propiedad de otros.

Social Share or Summarize with AI

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More