Amenazas asociadas con Flash y explotadas por kits como Angler, la evolución de ransomware o campañas de malware ‘mutante’ como Dridex requieren imperiosamente reducir los tiempos de detección, que actualmente se sitúan entre los 100 y 200 días según las estimaciones de la industria frente a las 46 horas de media que ofrecen las soluciones de nueva generación como Cisco Advanced Malware Protection (AMP) que incluye seguridad retrospectiva.
Las conclusiones también inciden en la necesidad de adoptar soluciones integradas en lugar de puntuales, apostar por proveedores contrastados y apoyarse en servicios profesionales de evaluación y recomendación. Igualmente, la industria y los expertos en geopolítica demandan un nuevo marco regulatorio global de ciber-seguridad para poder sostener el crecimiento económico en la nueva economía digital.
Principales claves del Informe
Angler: los adversarios se esconden entre las sombras
Con un índice de éxito del 40 por ciento, Angler es actualmente uno de los kits de explotación más sofisticado y utilizado, debido principalmente a su capacidad para aprovechar las vulnerabilidades de Flash, Java, Internet Explorer y Silverlight y para evitar su detección mediante ‘domain shadowing’, una técnica que consiste en utilizar el registro de los dominios de usuarios para crear subdominios e insertar contenido malicioso.
Flash ha vuelto
La explotación de vulnerabilidades de Adobe Flash -integradas en kits de explotación como Angler y Nuclear- está aumentando. Esto se debe a la falta de parcheo automatizado en las empresas y a las escasas actualizaciones inmediatas por parte de los consumidores. En la primera mitad de 2015 el número de vulnerabilidades de Adobe Flash Player detectadas por el sistema Common Vulnerabilities and Exposure (CVE) se ha incrementado un 66 por ciento frente a 2014. Si se mantiene este ritmo, Flash podría establecer un nuevo récord en cuanto a número de CVEs detectados a lo largo del año.
La evolución de ransomware
Ransomware (malware que restringe el acceso a determinadas partes del sistema infectado y pide un rescate a cambio de eliminarlo) sigue siendo enormemente lucrativo para los ciber-criminales, quienes crean nuevas variantes continuamente con el agravante de que están completamente automatizadas y se ofrecen desde la ‘web profunda’, solicitando el rescate en cripto-monedas como bitcoin para evitar su rastreo.
Para poder ver el contenido completo tienes que estar suscrito. El contenido completo para suscriptores incluye informes y artículos en profundidad