Sei sulla pagina 1di 13

PODER DE DESTRUCCIN:

CMO FUNCIONA EL SOFTWARE MALICIOSO

NDICE
Resumen Aumento del nmero de ataques web Ms vale prevenir que curar Ventajas de mantenerse oculto Visitantes web a punto de caramelo Efectos del software malicioso Si para su cliente es malo, para usted es peor Asuma su responsabilidad Referencias 3 4 5 6 7 8 9 10 11

p. 2

Poder de destruccin: Cmo funciona el software malicioso

ReSUMen
Casi un cuarto de los responsables informticos no saben hasta qu punto es seguro su sitio web.1 Sin embargo, y dado que la cantidad de ataques bloqueados al da ha pasado de 190 370 en 2011 a 247 350 en 2012, resulta fundamental que las empresas sepan qu papel desempea su sitio web en la distribucin de software malicioso entre sus clientes y el resto de la comunidad web.2 El software malicioso puede tener distintos fines: registrar pulsaciones de teclas, filtrar datos, bloquear dispositivos o usar sistemas infectados para propagar el software malicioso entre ms vctimas. Como propietario de un sitio web, no solo tiene la obligacin de proteger su negocio y a sus clientes, sino tambin de garantizar la seguridad en Internet. Piense en el efecto que tendra en su negocio que su sitio web se convirtiera en un foco de infeccin.

ATAQUES WEB BLOQUEADOS AL DA ENTRE 2011 Y 2012

2011

2012

190 370

247 350

p. 3

Poder de destruccin: Cmo funciona el software malicioso

AUMento del nMero de ataqUeS web


En 2012, los ataques perpetrados a travs de Internet aumentaron en un tercio. En muchos casos, las vctimas fueron precisamente pequeas empresas cuyos sitios web sufrieron un ataque, pero el agravamiento de este fenmeno aumenta el riesgo de infeccin para todos. Este es uno de los datos que ofrece el ltimo informe sobre amenazas para la seguridad de los sitios web (WSTR) elaborado por Symantec, cuya lectura resulta muy edificante.

PORCENTAJE DE LAS EMPRESAS DEL REINO UNIDO QUE SUFRIERON BRECHAS DE SEGURIDAD EL AO PASADO

87 %

93 %
Grandes empresas
Un delito frecuente y gravoso
Cuando comprendemos cmo funciona el software malicioso y por qu lo usan los delincuentes, podemos mejorar considerablemente la prevencin y la deteccin de los ataques. En lo que a software malicioso se refiere, el peligro ms evidente est en el servidor del sitio web de la empresa y en la informacin que contiene, es decir, en las fugas de datos. El ao pasado en el Reino Unido, el 93% de las grandes empresas y el 87% de las pequeas sufrieron un robo de datos.5 Si un delincuente consigue insertar en su servidor un cdigo malicioso capaz de acceder a los archivos o registrar la informacin que se intercambia a travs de l, tendr a su alcance los datos de las tarjetas de crditos, las contraseas y mucho ms. En lo que llevamos de 2013, se han filtrado 8,9millones de identidades y, en el 62% de los casos, la informacin inclua el nombre real de la persona.6 Cuando se filtran los datos de un cliente, la empresa corre el riesgo de perder oportunidades de negocio, sufrir una notable prdida de reputacin y tener que asumir el pago de indemnizaciones.

Pymes
La finalidad del software malicioso es manipular los datos y la funcionalidad del servidor web, as como extraer informacin y dinero de sus clientes, con el terrible impacto que tiene todo esto en su reputacin y las prdidas econmicas que conlleva. En los casos ms graves, estos ataques incluso hacen peligrar su sustento.

Gastos crticos
En 2012, los delitos por Internet supusieron un gasto para las empresas un seis por ciento mayor que el ao anterior. El coste de las infracciones de seguridad por s solas prcticamente se ha triplicado en 2012 y ya se cifra en miles de millones.3 Durante ese periodo, el tiempo medio de recupe racin tras un ciberataque fue de 24das, lo que equivale a una prdida de 591780 dlares (unos 435000 euros).4 Y esa cifra solo contempla el coste directo de la mano de obra de reparacin, el hardware y el software nuevos, adems de las indemnizaciones. Si aadimos a la ecuacin la prdida de oportunidades de venta y el dao a la reputacin, la cantidad sera an mayor. La onda expansiva de los ataques con software malicioso es enorme y los delincuentes ven el sitio web como una puerta de entrada para infectar los servidores de la empresa, robar informacin, infectar a los visitantes y, con frecuencia, provocar el caos. p. 4

Poder de destruccin: Cmo funciona el software malicioso

MS Vale preVenir qUe cUrar


Hay varias cosas que se pueden hacer para reducir al mnimo el riesgo de que se produzcan fugas de datos. En primer lugar, es fundamental mantener a los empleados perfectamente informados de las amenazas ms recientes de ingeniera social y phishing. Las empresas en las que las polticas de seguridad no se comprenden bien tienen el doble de probabilidades de sufrir filtraciones ligadas al personal que cuando los empleados son plenamente conscientes de dichas polticas.7
Tambin es importante analizar el sitio web de forma peridica en busca de vulnerabilidades y software malicioso. Muchos de los certificados SSL de Symantec incluyen un servicio de anlisis automtico, que no solo contribuye a detectar los puntos dbiles antes de que alguien los explote, sino que tambin ofrece un prctico informe de amenazas para que nuestro cliente sepa qu defensas necesita reforzar.

Anlisis que desenmascaran amenazas


Si bien la prevencin es la mejor estrategia contra el software malicioso, los anlisis frecuentes resultan cruciales para detectar software oculto especficamente diseado para mantenerse en la sombra. Hay software malicioso que provoca innumerables trastornos e inhabilita los servidores, mientras que otras veces se ejecuta en el servidor web sin levantar sospechas, lo que permite a los delincuentes recopilar toda la informacin posible y sacarle el mximo partido a la infeccin. En julio de 2012, por ejemplo, el gobierno japons descubri un troyano que, al parecer, llevaba dos aos robndoles informacin sin que nadie se hubiera dado cuenta.8 Este es otro motivo de la importancia de los certificados SSL. Los visitantes de su sitio web intercambian una gran cantidad de informacin con su servidor y, a veces, se trata de informacin confidencial: nmeros de tarjetas de crdito, direcciones y otros datos personales identificativos. Al utilizar la tecnologa Always-On SSL, se asegura de que la comunicacin estar cifrada desde el mismo instante en que el visitante llega al sitio web, de modo que se reduce el riesgo de que los datos sean interceptados por software malicioso y se vulnere la confidencialidad de sus clientes. La tecnologa SSL ayuda a aumentar la confianza de sus clientes y mantener a salvo la informacin confidencial. Por eso la utilizan sitios web como Twitter, Facebook, Google y LinkedIn.

p. 5

Poder de destruccin: Cmo funciona el software malicioso

VentajaS de MantenerSe ocUlto


La discrecin juega a favor de los delincuentes cuando el software malicioso que han instalado no ataca el servidor de la empresa, sino que se aloja en el sitio web e infecta a los clientes. En estos casos, aunque su empresa no sea el objetivo del ataque, tambin sufre las consecuencias.

37 %
OTROS

41 %
ATAQUES WEB EN 2012
El kit Blackhole fue responsable del 41 % de los ataques web en 2012

22 %
El kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provoc el 22 % de los ataques

Cada vez se producen ms ataques web y, segn el ltimo ISTR, el 61% de los sitios web maliciosos son, en realidad, sitios web legtimos en los que se ha insertado cdigo malicioso sin que el propietario lo sepa. Lea nuestro libro blanco Reduccin del coste y la complejidad de la gestin de las vulnerabilidades de la Web e infrmese sobre las vulnerabilidades inherentes a su sitio web que los delincuentes podran utilizar para distribuir software malicioso, como los servidores sin actualizar o las secuencias de comandos.

Los delincuentes crean e intercambian software malicioso del mismo modo que las empresas normales compran y venden software legtimo. Incluso existen los xitos de ventas y las novedades con potencial. De hecho, un kit llamado Blackhole fue el responsable del 41% de los ataques web del ao 2012 y el kit Sakura, que ni siquiera se encontraba entre los diez mejores en 2011, provoc el 22% de los ataques del ao pasado. Resulta evidente que se trata de un negocio ingenioso, organizado y rentable. Las probabilidades de que su sitio web acabe infectado con software malicioso aumentan considerablemente debido a la existencia de estos kits, ya que estos permiten a los delincuentes atacar el sitio web y a sus clientes aunque carezcan de los conocimientos necesarios para desarrollar el cdigo ellos mismos.

Kits: una llave maestra para las vulnerabilidades web


Los kits de ataque son el instrumento que ms usan los delincuentes para explotar las vulnerabilidades de un sitio web. Se trata de paquetes de software que se pueden adquirir como cualquier software legal y que contienen el cdigo necesario para sacar partido de un determinado punto dbil e instalar el software malicioso que el comprador desee.

p. 6

Poder de destruccin: Cmo funciona el software malicioso

ViSitanteS web a pUnto de caraMelo


Probablemente, uno de los motivos de que los kits tengan tanto xito sea su eficacia. Una vez en el sitio web, el software malicioso busca las vulnerabili dades del navegador del visitante y, si encuentra alguna, descarga un cdigo malicioso denominado dropper que busca vulnerabilidades en todo el equipo y saca partido de cuanto encuentra.

1. Perfil
El atacante elabora un perfil de las vctimas y del tipo de sitios web que visita.

3. Introduccin de cdigo daino


Cuando encuentra un sitio web susceptible de ataque, inyecta cdigo JavaScript o HTML. Dicho cdigo redirige a la vctima a un sitio web distinto que contiene el cdigo necesario para explotar la vulnerabilidad elegida.

2. Prueba
El atacante examina los sitios web para comprobar si presentan vulnerabilidades.

4. Espera
El sitio web afectado permanece a la espera de la vctima previamente elegida como lo hara un len en un abrevadero para infectarla mediante un ataque watering hole.

Durante el ao pasado, se detectaron entre 300 y 500 vulnerabilidades cada mes en navegadores y complementos. Segn explica el WSTR, a los delincuentes les cuesta mucho menos detectar nuevas vulnerabilidades y explotarlas que a los proveedores de software subsanarlas. Los principales proveedores de software, no obstante, publican revisiones urgentes con frecuencia para eliminar las vulnerabilidades que van descubriendo. Si a esto le sumamos que los usuarios no suelen ser muy escrupulosos a la hora de mantener actualizado el software y que muchas empresas no pueden actualizar las aplicaciones ms cruciales sin alterar el funcionamiento normal de la compaa, no es de extraar que los delincuentes utilicen cualquier herramienta que les permita aprovecharse de la situacin.

Ataques watering hole


Adems de incorporar cdigo malicioso en el sitio web para instalar software malicioso en los dispositivos vulnerables de los visitantes, los delincuentes tambin usan el software malicioso para enviar a los visitantes a otro sitio web que infecta los equipos con ataques de da cero. Tal como se explica en nuestra gua de vulnerabilidades de los sitios web, estos ataques aprovechan vulnerabilidades que nadie conoce todava, de modo que los delincuentes colocan el cdigo malicioso en su propio sitio web para mantenerlo en secreto. Esta tcnica se denomina ataque watering hole (o de abrevadero) y tiene cada vez ms adeptos.

p. 7

Poder de destruccin: Cmo funciona el software malicioso

EfectoS del Software MalicioSo


Hay muchos tipos de software malicioso pensados para reportarles beneficios a los delincuentes y otros que simple mente buscan provocar molestias o trastornos. Sin embargo, el software malicioso que ms se distribuye a travs de sitios web est diseado para que los delincuentes ganen dinero. Si su sitio web est infectado, los tipos de software malicioso que se describen a continuacin se podran descargar a los dispositivos de sus clientes en cuanto lo visiten. Tenga en cuenta que esas personas vern su marca seguida de un aviso del antivirus o, en el peor de los casos, de los efectos de una infeccin.

Efecto
El ramsonware bloquea el equipo del usuario y muestra una nica pantalla de advertencia. Ni siquiera se permite que el personal de asistencia entre en el dispositivo de forma remota para eliminar el software malicioso. Con frecuencia, el mensaje adopta la apariencia de un aviso oficial de un cuerpo de seguridad y el software puede llegar a utilizar la cmara del equipo para incluir una foto del usuario en la advertencia. Las botnets son redes de equipos personales y servidores que los delincuentes utilizan para distribuir spam o generar clics falsos en anuncios remunerados por clic. Si el software malicioso funciona bien, incorporar el dispositivo de la vctima a la red sin levantar sospechas. El registro de pulsaciones de teclas consiste justamente en eso: el software malicioso graba las teclas que se pulsan y, por lo tanto, puede buscar combinaciones de 16 dgitos (posible numeracin de tarjeta de crdito), secuencias de seis nmeros (fechas de nacimiento en potencia) o cadenas de texto poco habituales (que podran ser contraseas).

Beneficios para el delincuente


Como deja entrever el nombre en ingls, los delincuentes exigen un rescate para desbloquear el dispositivo. Suelen dar a entender que se trata de una multa por un comportamiento ilcito o ilegal de la vctima, pagadero a un cuerpo de seguridad oficial y el pago del rescate no siempre se traduce en el desbloqueo del equipo. Se estima que el ao pasado un tres por ciento de las vctimas pagaron el rescate. Aunque los beneficios que genera este tipo de software malicioso no son elevados de inmediato, se trata de infecciones difciles de detectar y eliminar, por lo que suponen una fuente de ingresos constante y a largo plazo para los delincuentes. El objetivo de este tipo de software malicioso es recopilar informacin para realizar robos de identidad, fraudes con tarjeta de crdito y hacking de cuentas. Como esos datos estn muy cotizados en el mercado negro, este software malicioso puede reportar grandes beneficios, sobre todo si permite a los delincuentes esquivar los sofisticados y slidos sistemas de proteccin de uno de los grandes clientes de su empresa. La recompensa depende del grado de propagacin y del software malicioso adicional que se active en los distintos dispositivos segn sus vulnerabilidades. Este tipo de ataque puede paralizar una empresa, provocar fugas de datos masivas e implicar cientos de miles de euros de gastos de subsanacin.

El software malicioso se propaga por la red a la que est conectada la vctima, de modo que todos los usuarios y servidores de esa red quedan expuestos a una infeccin que puede afectar a los datos, los dispositivos y las operaciones.

El informe ISTR de Symantec tambin ofrece datos sobre los ataques Shamoon. En 2012, este software malicioso consigui formatear discos duros enteros de compaas energticas. Este tipo de ataques son sumamente sofisticados y, hasta ahora, solo se han utilizado para objetivos de gran magnitud, pero es indicativo de que si algo es posible, siempre habr alguien que lo haga; si es rentable, lo har una multitud.

p. 8

Poder de destruccin: Cmo funciona el software malicioso

Si para SU cliente eS Malo, para USted eS peor


Si su sitio web provoca una infeccin en el equipo de un cliente o en toda su red, pagar un precio mucho ms alto que la simple prdida de ese cliente. De hecho, si su negocio es pequeo, tiene que demostrarles a las grandes empresas que no corren ningn riesgo cuando visitan su sitio web.
En el ltimo ao, los ataques dirigidos contra pequeas empresas han aumentado considerablemente y, en parte, eso se debe a que los delincuentes tratan de aprovecharse de la escasa proteccin de las pymes para burlar las defensas de las grandes empresas con las que esas pymes interaccionan, que suelen ser ms eficaces. As pues, los clientes importantes exigen a sus proveedores y socios que utilicen sistemas de seguridad cada vez ms rigurosos. El sello Norton Secured es una forma bien visible de manifestar que su negocio se toma en serio la seguridad. Se muestra ms de 750millones de veces cada da y es el distintivo de confianza ms reconocido en Internet.9

El coste de la confianza de sus clientes


Si pone en riesgo la seguridad de sus clientes particulares, tambin puede salirle muy caro. Se estima que el gasto por prdida de negocios cuando se produce un fallo de seguridad medio es de entre 300 y 600libras esterlinas (unos 350 y 700 euros) para las pymes y de entre 10000 y 15000 (unos 12000 y 18000 euros) para las grandes empresas.10 Adems, cuando los motores de bsqueda encuentran cdigo malicioso en un sitio web, incluyen de inmediato ese sitio en una lista negra, por lo que se pierde el posicionamiento en los motores de bsqueda y la credibilidad. En cuanto un motor de bsqueda o el antivirus del cliente emite advertencias sobre la seguridad de su sitio web, la reputacin de su empresa se derrumba. Se estima que esto supone un gasto de entre 1500 y 8000 libras esterlinas (25000-115000 euros) para las pymes y entre 25000 y 115000libras (29000-135000 euros) para las grandes empresas, a lo que hay que sumar lo tremendamente difcil que resulta recuperar la confianza perdida.11 Cuando un cliente busca su empresa en Internet, es importante que el sitio web le inspire confianza desde el primer clic en lugar de despertar recelos. El sello Norton Secured, incluido con todos los certificados SSL de Symantec, aparece en los resultados de los motores de bsqueda y demuestra que su empresa supervisa y protege el sitio web, que es quien dice ser y que se toma en serio la seguridad en Internet. Sin duda, Symantec Seal-in-Search es una herramienta eficaz para fomentar la confianza de los visitantes desde el mismo momento en el que realizan una bsqueda en Internet.

MEDIA DE GASTOS ESTIMADOS POR PRDIDA DE NEGOCIOS CUANDO SE PRODUCE UN FALLO DE SEGURIDAD

350 700
PARA LAS PYMES

12 000 18 000
PARA LAS GRANDES EMPRESAS
p. 9 Poder de destruccin: Cmo funciona el software malicioso

ASUMa SU reSponSabilidad
A pesar de la magnitud de la amenaza que representan los cibercriminales, ms de la mitad de los empresarios jams ha realizado una evaluacin de vulnerabilidad de su sitio web. Antes de pensar en la tecnologa y los procesos que necesita para proteger sus puntos dbiles, es preciso que descubra cules son.
La evaluacin de vulnerabilidad de Symantec le proporciona un prctico informe de amenazas que le ayudar a evitar la propagacin de software malicioso a travs de su sitio web. Si no protege bien su sitio web, no solo pone en peligro su negocio y a sus clientes, sino que cualquier visitante podra ser vctima del software malicioso oculto en l a tenor del aumento que se ha producido en los ataques con descargas no autorizadas. La comunidad de Internet en su conjunto agradecer que proteja el sitio web de su empresa.

Asciese con profesionales


Como ya ha ledo, los delincuentes utilizan el software malicioso como herramienta en un negocio de peso que mueve millones de euros e invierten tiempo y dinero en aprovechar las vulnerabilidades y sacarle el mximo partido a ese software malicioso. Usted, por el contrario, tiene que centrarse en hacer que su negocio crezca y tenga xito, por lo que necesita un socio que se ocupe de la seguridad con el mismo empeo que ponen los criminales en burlarla. Symantec dispone de una amplia gama de soluciones de seguridad web para buscar vulnerabilidades, cifrar datos, detectar software malicioso y hacer que su sitio web inspire confianza. Somos la empresa lder en confianza en Internet y nos ocupamos de la seguridad de todas las empresas de la lista Fortune 500. A usted tambin podemos ayudarle.

p. 10

Poder de destruccin: Cmo funciona el software malicioso

ReferenciaS
1. Evaluacin de vulnerabilidad de Symantec - Se siente vulnerable? Pues debera,  https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdf

2.  Informe de Symantec sobre las amenazas para la seguridad en Internet de 2013: https://www.symantec-wss.com/es Las siguientes estadsticas sobre seguridad en Internet provienen de este mismo informe a menos que se indique otra fuente en una nota al pie. 3.  studio de 2013 sobre las filtraciones de informacin en Internet del Ministerio de Negocios, Innovacin y Capacitacin del Reino Unido E (en ingls): https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p184-2013-informationsecurity-breaches-survey-technical-report.pdf http://www.symantec.com/connect/blogs/cost-cybercrime-2012 2013 Information Security Breaches Survey Symantec Intelligence Report, julio de 2013, http://www.symantec.com/security_response/publications/monthlythreatreport.jsp 2013 Information Security Breaches Survey http://www.theregister.co.uk/2012/07/25/japan_finance_ministry_trojan_attack/ Investigacin sobre consumo internacional en Internet: Estados Unidos, Alemania y Reino Unido. Julio de 2012. 2013 Information Security Breaches Survey 2013 Information Security Breaches Survey  valuacin de vulnerabilidad de Symantec - Se siente vulnerable? Pues debera, E https://www.symantec-wss.com/campaigns/14601/cala/assets/VA-WhitePaper-CALA.pdf

4. 5. 6.

7. 8. 9. 10. 11. 12.

p. 11

Poder de destruccin: Cmo funciona el software malicioso

ACERCA DE SYMANTEC
Symantec ofrece una amplia gama de soluciones de seguridad para sitios web, como el mejor cifrado SSL del sector, la gestin de los certificados, la evaluacin de vulnerabilidad y el anlisis contra software malicioso. Adems, el sello Norton Secured y la funcin Seal in Search de Symantec garantizan a los clientes que en su sitio web pueden realizar bsquedas, navegar y comprar sin ningn peligro. Para obtener ms informacin, visite www.symantec.es/ssl

Symantec Website Security Solutions Website Security Report 2013 Poder de destruccin: Cmo funciona el Threat software malicioso

SGANOS

Si desea los nmeros de telfono de algn pas en particular, consulte nuestro sitio web. Para obtener informacin sobre productos, llame al: 900 931 298 o +41 26 429 7727 Symantec Espaa Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Edificio 13, oficina D1, 28223, Pozuelo de Alarcn, Madrid, Espaa www.symantec.es/ssl

Potrebbero piacerti anche