ACERCA DE SYMANTEC

News Release

Symantec Connect

Informe de Symantec Revela que las Amenazas Cibernéticas Aumentan en Volumen y Sofisticación

Los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de ataque son las principales tendencias en el panorama actual de amenazas
MOUNTAIN VIEW, California, 13 de abril de 2011 – Symantec Corp. (Nasdaq: SYMC) anunció los resultados de la XVI edición del Informe sobre las Amenazas a la Seguridad en Internet, el cual muestra un volumen masivo de más de 286 millones de nuevas amenazas el año pasado, acompañado de nuevas megatendencias en el ambiente de amenazas.

El informe destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; y un cambio en las tácticas de infección de los ataques, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales. Además, el informe explora cómo los atacantes están exhibiendo un notable cambio de foco hacia los dispositivos móviles.

2010: El Año de los Ataques Dirigidos
Ataques específicamente dirigidos como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de estos ataques focalizados aprovechó las vulnerabilidades de día cero para colapsar los sistemas informáticos. Por ejemplo, Stuxnet utilizó cuatro vulnerabilidades diferentes de día cero para atacar a sus objetivos.

En 2010, los atacantes lanzaron ataques focalizados contra un conjunto de empresas que cotizan en la bolsa, corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas. En muchos casos, los atacantes investigaron a las víctimas clave de cada empresa y luego utilizaron ataques personalizados de ingeniería social para ingresar a las redes de las víctimas. Debido a su naturaleza focalizada, muchos ataques tuvieron éxito incluso cuando las organizaciones víctimas tenían implementadas medidas básicas de seguridad.

Mientras que los ataques específicos de alto perfil durante 2010 intentaban robar la propiedad intelectual o causar daños físicos, muchos ataques focalizados engañaron a los individuos para obtener información personal. Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackeo generaron en promedio que más de 260,000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a cuatro veces más que cualquier otro incidente.

“Stuxnet y Hydraq, fueron dos de los eventos cibernéticos con mayor visibilidad en 2010, representan verdaderos incidentes de actividad de ataques cibernéticos y fundamentalmente cambiaron el panorama de las amenazas. La naturaleza de las amenazas se ha modificado al pasar de ataques a cuentas bancarias individuales a ataques a la información e infraestructura física de las naciones o estados”, dijo Stephen Trilling, Vicepresidente Senior de Tecnología de Symantec Security Technology y Response.

Las Redes Sociales: Un Terreno Fértil para los Cibercriminales
Las plataformas de redes sociales seguirán creciendo en popularidad y esta popularidad ha atraído un gran volumen de malware. Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URL abreviadas. En circunstancias típicas y legítimas, estas URL abreviadas son utilizadas para compartir eficazmente un enlace en un correo electrónico o en una página web en lugar de una dirección web complicada o muy larga. El año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware, lo que aumentó exitosa y considerablemente el porcentaje de infecciones.

El informe reveló que los atacantes aprovecharon enteramente las funcionalidades de canales de noticias suministradas por sitios populares de redes sociales para distribuir masivamente los ataques. En un escenario típico, el atacante ingresa a una cuenta de red social atacada y publica un enlace abreviado en un sitio Web malintencionado en el área de la víctima. El sitio de redes sociales luego distribuye automáticamente el enlace a canales de noticias de amigos de la víctima, propagando el vínculo potencialmente a cientos o miles de víctimas en minutos. En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados. De éstos URLS, el 73 por ciento fue visitado 11 veces o más y 33 por ciento recibió entre 11 y 50 clics.

Las herramientas de ataque se centran en Java
En 2010, el uso de kits de herramientas de ataque, programas de software que pueden ser utilizados por novatos y expertos para facilitar el lanzamiento de ataques generalizados en computadoras en red, siguió propagándose. Estos kits de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010. Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, Java es un blanco atractivo para los atacantes.

El kit de herramientas Phoenix fue responsable de la actividad de ataques en la Web en 2010. Este kit, así como muchos otros, incorpora ataques contra vulnerabilidades de Java. El sexto mayor ataque clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.

El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009. Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits de ataques, así que éstos son probablemente responsables de gran parte de este incremento.

Panorama de las Amenazas a Dispositivos Móviles
Las principales plataformas móviles finalmente están en todas partes y llaman la atención de los atacantes, por esta razón, Symantec espera que aumenten los ataques a estas plataformas. En 2010, la mayoría de ataques de malware contra dispositivos móviles tomó la forma de Caballos de Troya que se hacen pasar por aplicaciones legítimas. Mientras que los atacantes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada en aplicaciones legítimas. El atacante luego distribuyó estas aplicaciones contaminadas a través de tiendas de aplicaciones públicas. Por ejemplo, los autores del troyano Pjapps emplearon este método.

Mientras las nuevas arquitecturas de seguridad empleadas en los actuales dispositivos móviles son por lo menos tan eficaces como sus predecesores, los equipos de escritorios y servidores, los atacantes a menudo pueden pasar por alto estas protecciones atacando vulnerabilidades inherentes a la implementación de plataformas móviles. Lamentablemente, estas fallas son relativamente comunes; Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares. En los primeros meses de 2011 los atacantes ya han aprovechado estas fallas para infectar cientos de miles de dispositivos únicos. De acuerdo con los resultados de un estudio realizado por Mocana, no resulta sorprendente que 47% de las organizaciones no crean que puedan controlar adecuadamente los riesgos que tienen los dispositivos móviles. Y que más de 45% de las organizaciones dice que los problemas de seguridad son uno de los mayores obstáculos para la implementación de más dispositivos inteligentes.1

Hallazgos Destacados sobre el Panorama de Amenazas:

286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.

93 por ciento de aumento en ataques Web: los kits de herramientas de ataque Web tuvo 93 por ciento de incremento en el volumen de ataques Web en 2010. El uso de URL abreviados también contribuyo a este aumento.

260,000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.

14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.

6,253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.

42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.

Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.

74 por ciento del spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios Web farmacéuticos y marcas relacionadas.

$15 dólares por 10,000 bots: Symantec detectó un anuncio que listaba el precio de 10,000 equipos infectados con bots en $15 en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.

$0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.

En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región América Latina.

Acerca del Informe sobre las Amenazas a la Seguridad en Internet de Symantec
El Informe sobre las Amenazas de Seguridad en Internet (ISTR por sus siglas en inglés) se deriva de datos recopilados por decenas de millones de sensores de Internet, investigación de primera mano y monitoreo activo de comunicaciones de hackers, y proporciona una visión global del estado de seguridad en Internet. El período del estudio del Volumen XVI del Informe abarca de enero de 2010 a diciembre de 2010.
Más detalles sobre el ISTR XVI y los hallazgos del informe en América Latina están disponibles en: www.symantec.com/la/gin

Acerca de Security Technology and Response
La organización de Security Technology and Response (STAR), que incluye Symantec Security Response, es un equipo mundial de ingenieros de seguridad, analistas de amenaza e investigadores que ofrecer el soporte, contenido y funcionalidad subyacente para todos los productos de seguridad de consumo y corporativos de Symantec. Con centros de respuesta ubicados en todo el mundo, STAR monitorea informes de códigos malintencionados de más de 130 millones de sistemas en Internet, recibe datos de 40,000 sensores de red en más de 200 países y rastrea más de 25,000 vulnerabilidades que afectan más de 55,000 tecnologías de más de 8,000 proveedores. El equipo utiliza esta gran inteligencia para desarrollar y ofrecer la protección de seguridad más completa del mundo.

Acerca de Symantec
Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y consumidores a proteger y administrar su información. Nuestro software y servicios protegen contra más riesgos, en más puntos y de manera más completa y eficiente, generando confianza en donde quiera que la información se utilice o guarde.
Más información está disponible en www.symantec.com/la

NOTA PARA LOS EDITORES: Si desea más información sobre Symantec Corporation y sus productos, visite la sala de prensa de Symantec en http://www.symantec.com/news. Todos los precios están en dólares americanos y son válidos únicamente en los Estados Unidos. Symantec y el logotipo de Symantec son marcas registradas de Symantec Corporation o sus sucursales en los Estados Unidos y otros países. Los demás nombres son marcas registradas de sus respectivos propietarios

1 Mocana, Encuesta 2010 sobre Seguridad de Dispositivos

@Symantec