Sei sulla pagina 1di 21

Tendencias de 2013, volumen 19. Fecha de publicacin: junio de 2014.

1. parte
a

PART 2
PART 3
TIMELINE KEY NUMBERS ATAQUES DIRIGIDOS

Informe sobre las amenazas para la seguridad de los sitios web


(edicin de 2014)

ndice
Introduccin 3
Resumen ejecutivo 4
La seguridad en 2013, mes a mes

5-7

2013, en cifras 8
Fugas de datos 9
Ataques a sitios web 10
Ataques dirigidos 11
Spear-phishing 12
Ataques realizados a travs de Internet
13 - 14
Spear-phishing (cont.) 15 - 17
Qu nos depara el futuro? 18
Garantice la seguridad de su empresa con Symantec

19

Acerca de Symantec 20

2 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Introduccin
Symantec cuenta con la fuente de datos ms completa que existe sobre
las amenazas en Internet: Symantec Global Intelligence Network, un
sistema compuesto por ms de 41,5 millones de sensores de ataque que
registra miles de incidencias por segundo. Esta red supervisa las amenazas
existentes en ms de 157 pases y regiones mediante una combinacin de
productos y servicios de Symantec, como Symantec DeepSight Threat
Management System, Symantec Managed Security Services, los productos
de Norton y Symantec Website Security Solutions, adems de otras fuentes
de datos externas.
Symantec tambin mantiene una de las bases de datos sobre
vulnerabilidades ms completas del mundo. En este momento,
hay registradas ms de 60 000 vulnerabilidades que afectan
a ms de 54 000 productos de ms de 19 000 proveedores.
Los datos sobre spam (envo de correo no deseado), phishing
(suplantacin de la identidad) y malware (cdigo daino)
se registran a travs de distintos recursos, como Symantec
Probe Network un sistema que abarca ms de cinco millones
de cuentas seuelo, Symantec.cloud, Symantec Website
Security Solutions o los productos de proteccin frente al
malware y las vulnerabilidades, entre otras tecnologas de
seguridad de Symantec. La tecnologa heurstica patentada
de Symantec.cloud, denominada Skeptic, detecta los ataques
dirigidos ms nuevos y avanzados antes de que lleguen a la
red del cliente. 14 centros de datos procesan ms de
8400 millones de mensajes de correo electrnico al mes y
filtran ms de 1700 millones de solicitudes por Internet al
da. Symantec tambin recopila informacin sobre phishing
a travs de una amplia comunidad antifraude de empresas,
proveedores de seguridad y ms de 50 millones de consumidores.

3 I Symantec Corporation

Symantec Website Security Solutions funciona sin interrupcin, permite comprobar si un certificado digital X.509
se ha revocado o no mediante el protocolo de estado de
certificados en lnea (OCSP) y procesa a diario ms de
6000 millones de consultas de este tipo en todo el mundo.
Gracias a estos recursos, los analistas de Symantec cuentan
con fuentes de informacin insuperables para detectar,
analizar e interpretar las nuevas tendencias en materia de
ataques, malware, phishing y spam. Todos estos datos nos
han servido para elaborar el tercer informe sobre amenazas
para la seguridad de los sitios web (basado en el informe de
Symantec sobre las amenazas para la seguridad en Internet,
volumen 19), que ofrece a empresas y consumidores
informacin esencial para proteger sus sistemas de forma
eficaz tanto ahora como en el futuro.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Resumen ejecutivo
En un principio, pareca que los grandes temas de 2013 iban a
ser el ciberespionaje, la dificultad para proteger los datos confidenciales y la amenaza que representa el personal interno de
las empresas. Sin embargo, los datos de finales de ao dejaron
clarsimo que la ciberdelincuencia sigue azotando a empresas y
consumidores. En total, hubo ocho fugas que dejaron al descubierto ms de diez millones de identidades y se produjeron ms
ataques dirigidos.
El presente informe, basado en datos recopilados e interpretados
por los expertos de seguridad de Symantec, describe el abanico de
amenazas que hicieron peligrar la seguridad de los sitios web en
2013, que pasamos a resumir a continuacin.

Veamos cules fueron las tendencias ms


destacables en 2013.
2013: el ao de las megafugas
Si, como sealbamos en una edicin anterior de este informe,
2011 fue el ao de las fugas de datos, 2013 fue el de las
megafugas. El nmero de fugas de datos (253) fue un 62 %
ms alto que en 2012, y tambin se super el total de 2011 (208).
Sin embargo, estos datos no bastan para entender la gravedad
del problema. Lo verdaderamente preocupante es que ocho de
las fugas que se produjeron en 2013 dejaron al descubierto ms
de diez millones de identidades cada una. En 2012, solo hubo un
incidente de esa magnitud, y en 2011, la cifra lleg solo a cinco.
En todo el ao, quedaron 552 millones de identidades expuestas y
se pusieron en peligro los datos personales relacionados con ellas
(direcciones, contraseas, datos de tarjetas de crdito, etc.).

Aparicin de nuevos tipos de ataques dirigidos


En el informe anterior, ya sealbamos que los atacantes haban
incorporado a su arsenal una nueva arma: los ataques watering
hole o de abrevadero. Quienes proclamaron la muerte del spearphishing se equivocaban. En 2013, el nmero de campaas
aument en un 91 %, si bien es cierto que se enviaron menos
mensajes de correo electrnico por campaa y disminuy el
nmero de vctimas.

4 I Symantec Corporation

Aumento de los ataques watering hole a


consecuencia de las vulnerabilidades de da cero y
de la aplicacin poco sistemtica de revisiones
Segn los datos registrados por Symantec, en 2013 se descubrieron ms vulnerabilidades de da cero que nunca
concretamente, 23: ms que la suma de los dos aos anteriores y
un 61 % ms que en 2012. Estas vulnerabilidades son un filn
para los atacantes, pues les permiten lanzar ataques watering hole
que sortean la tecnologa anti-phishing e infectan a las vctimas
sin necesidad de recurrir a la ingeniera social. Muchos sitios web
legtimos no aplicaron de forma sistemtica las revisiones de
seguridad ms recientes. Un 78 % presentaba vulnerabilidades
que alguien podra aprovechar y uno de cada ocho tena una
vulnerabilidad de carcter crtico, lo que explica el aumento de los
ataques watering hole y la facilidad de los atacantes para encontrar
sitios web con los que tender una trampa a los visitantes.
Por lo general, los ciberdelincuentes ms astutos dejan de aprovechar una vulnerabilidad en cuanto sale a la luz, mientras que
los corrientes se apresuran a usarla justo despus. En el caso de
las cinco principales vulnerabilidades de da cero, se tard por
trmino medio cuatro das en hacerse pblica una solucin. Sin
embargo, Symantec contabiliz un total de 174651 ataques en
los 30 das siguientes a su deteccin.

Escasa variacin en la forma de usar las redes


sociales pese a la frecuencia de las estafas
En las redes sociales, la gente sigue siendo muy fcil de engaar.
En 2013, las ofertas falsas p. ej., minutos gratis para llamar
a mviles fueron el engao ms frecuente en Facebook. Las
recibieron un 81 % de los usuarios de la plataforma, frente al
56% de 2012. Y aunque el 12 % de los usuarios de las redes
sociales fueron vctimas de hackers que suplantaron su identidad,
un cuarto sigue compartiendo sus contraseas con otras personas
y un tercio se conecta con personas que no conoce.

Aumento del inters de los atacantes por la


Internet de las cosas
En 2013, el hacking lleg a los vigilabebs, las cmaras de seguridad y los routers, y los investigadores hallaron pruebas de ataques
dirigidos a televisores inteligentes, automviles y equipos mdicos.
Todo esto hace pensar que la rpida adopcin de la Internet de las
cosas plantear an ms problemas de seguridad en el futuro.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

La seguridad en 2013,
mes a mes

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

La seguridad en 2013, mes a mes

Se detecta un ataque vinculado al proyecto Elderwood que aprovecha una vulnerabilidad de da


cero de Internet Explorer (CVE-2012-4792).
Se descubre que el Cool Exploit Kit permite aprovechar la vulnerabilidad de da cero de Java
CVE-2013-0422.
Se hace pblico que Android.Exprespam ha podido infectar miles de dispositivos.
Los sectores de defensa y aeroespacial sufren un ataque realizado con el troyano de puerta trasera
Backdoor.Barkiofork.

Cae la botnet Bamital.


Utilizan una vulnerabilidad de da cero de Adobe para el ataque LadyBoyle (CVE-2013-0634).
Se descubre un kit de herramientas multiplataforma que ayuda a crear la herramienta de
acceso remoto (RAT) Frutas.
Se detecta una actualizacin falsa de Adobe Flash que instala ransomware (malware de
extorsin) y genera clics falsos en nombre de las vctimas.
Bit9 sufre un fallo de seguridad.

Enero

Febrero

Marzo

Abril

Mayo

Junio

6 I Symantec Corporation

Un tipo de malware para Android enva spam a los contactos de las vctimas.
La estafa Facebook Black se propaga por Facebook.
El kit de intrusin Blackhole aprovecha la crisis financiera en Chipre.
Varios bancos y entidades de radiodifusin de Corea del Sur sufren un ataque ciberntico.
La campaa de hacktivismo #OpIsrael afecta a distintos sitios web de Israel.
El grupo de hackers denominado Ejrcito electrnico sirio (SEA) ataca las cuentas de
Twitter de NPR y Associated Press, entre otras.
Reddit y varios bancos europeos sufren ataques distribuidos de denegacin de servicio.
Se descubre una vulnerabilidad de un complemento de WordPress que permite hacer
ataques de inyeccin PHP.
LivingSocial restablece las contraseas de 50 millones de cuentas tras sufrir un robo de datos.
Un sitio web del ministerio de trabajo estadounidense sufre un ataque watering hole.
Un hospital del estado de Washington sufre un robo de ms de un milln de dlares a manos
de ciberdelincuentes.
SEA hackea las cuentas de Twitter de The Onion, E! Online, The Financial Times y Sky.
La nueva vulnerabilidad de da cero de Internet Explorer 8 CVE-2012-4792 se utiliza para
un ataque watering hole.
La campaa de hacktivismo #OpUSA afecta a diversos sitios web estadounidenses.
Arrestan en Nueva York a siete hombres vinculados a varios ataques cibernticos internacionales que supusieron el robo de 45 millones de dlares en 26 pases.
Microsoft y el FBI desmantelan la red de botnets Citadel.
Un antiguo empleado de una agencia de seguridad estadounidense divulga documentos
clasificados y un escndalo de ciberespionaje sacude el pas.
Se descubre una vulnerabilidad de da cero que afecta a la mayora de los navegadores de
PC y Mac, dispositivos mviles y consolas de videojuegos.
Anonymous apunta a la industria petrolera y del gas con los ataques #OpPetrol.
Se descubren 65 sitios web que alojan anuncios infectados con el troyano ZeroAccess.
Sale a la luz un falso antivirus (FakeAV) que afecta a telfonos Android.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

La seguridad en 2013, mes a mes

Ubisoft, vctima de un ataque de hacking, sufre un robo de datos de cuentas de usuario.


Se acusa a Francia de utilizar un programa de espionaje similar a PRISM.
Un nuevo kit de intrusin aprovecha distintos fallos de Internet Explorer, Java y Adobe Reader.
Se descubre un tipo de ransomware dirigido a equipos Mac con OS X que simula proceder
del FBI.
Se explota una vulnerabilidad que afecta a la clave maestra de Android.
Viber y Thomson Reuters pasan a engrosar la lista de vctimas de SEA.

SEA ataca el blog de Channel 4 y los sitios web de SocialFlow, New York Post, Washington
Post y New York Times.
Un secuestro de DNS redirige miles de sitios web a un kit de intrusin.
Se detectan dos nuevos casos de ransomware. Uno cambia los datos de inicio de sesin de Windows
en sistemas chinos y otro aprovecha la controversia generada por el programa PRISM de la NSA.
La aplicacin falsa Instagram para PC solicita a las vctimas que rellenen una encuesta para
obtener sus datos.
Varios bancos pierden millones debido a un ataque que se hace con el control del sistema de
giros bancarios.
La tcnica de ingeniera social denominada Francophoned inaugura una nueva era en la
historia de los ataques dirigidos.

SEA ataca el sitio web de la Marina estadounidense y las cuentas de Twitter de Fox,
posiblemente con un troyano para Mac.
Se descubren cajeros automticos que dispensan dinero en metlico a delincuentes.
Aparece el ransomware Cryptolocker, que cifra los archivos de las vctimas y les pide dinero
a cambio de descifrarlos.
Symantec hace pblica la actividad de Hidden Lynx, un grupo de hackers que trabajan a sueldo.
Una empresa de telecomunicaciones belga es vctima de una presunta campaa de
ciberespionaje.
Symantec Security Response acaba con la botnet ZeroAccess.

10

El mercado negro online Silk Road, desmantelado con anterioridad, resurge a finales de mes.
SEA intercepta mensajes de correo electrnico del personal presidencial estadounidense y
ataca sitios web de Qatar y el sitio web de noticias GlobalPost.
Adobe confirma un fallo de seguridad que dej expuestas 150 millones de identidades.
Arrestan al creador de Blackhole y Cool Exploit Kit.
El grupo de hackers KDMS ataca WhatsApp, AVG y Avira.
Un nuevo tipo de ransomware pide un rescate en bitcoins a cambio de una clave de descifrado.

Julio

Agosto

Septiembre

Octubre

11

Noviembre

12

Diciembre

7 I Symantec Corporation

Se detecta la segunda vulnerabilidad que afecta a la clave maestra de Android.


La vulnerabilidad de da cero de Microsoft CVE-2013-3906 se utiliza para ataques
dirigidos y estafas por Internet.
SEA ataca VICE.com como venganza por un artculo en el que se identifica a varios presuntos
miembros del grupo.
Anonymous asegura haber hackeado la red Wi-Fi del parlamento britnico durante una
protesta en Londres.
Se descubre un gusano de Linux que pone en peligro la Internet de las cosas.
Target confirma haber sufrido una fuga de datos que dej al descubierto 110 millones
de identidades.
Se filtran los datos de 20 millones de huspedes de hoteles chinos.
Se encuentra una vulnerabilidad en una aplicacin de control de aerogeneradores que
permite lanzar ataques de secuencias de comandos entre sitios (XSS).
Se descubren varias imitaciones de Cryptolocker que tratan de aprovechar el xito del
troyano original.
Se produce un robo de datos de tarjetas de crdito que pone en peligro 105 millones de
cuentas surcoreanas.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

2013, en cifras

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Fugas de datos
Se conoce como megafugas (Mega Breaches) a aquellos incidentes que dejan al descubierto diez millones de identidades
o ms. En 2012, solo hubo una, mientras que en 2013 se produjeron ocho.

Fugas de datos que


afectaron a ms de diez
millones de identidades

+700 %

Total de
incidentes

253
2013

+62 %

156
2012

9 I Symantec Corporation

Principales tipos de informacin filtrada

Nombres de personas

Fechas de nacimiento

Nmeros de identificacin de carcter administrativo (p. ej., n.os de la seguridad social)

Domicilios

Historiales mdicos

Nmeros de telfono

Informacin financiera

Direcciones de correo electrnico

Nombres de usuario y contraseas

10

Informacin relacionada con plizas de seguros

Total de identidades
afectadas

552

millones

En 2013, el 35 % de las fugas de


datos se debieron al hacking, que
sigue siendo la principal causa de
fuga. Una empresa que sea vctima
del hacking puede ver minada su
reputacin, ya que si la prdida de
datos sale a la luz, se cuestionarn
sus medidas de seguridad.

2013

+493 %

93

millones

2012

En todo el ao, hubo ocho fugas de


datos que dejaron diez millones de
identidades expuestas como
mnimo. La peor dej al descubierto
150 millones de identidades. En
2012, solo una fuga de datos afect
a ms de diez millones de identidades.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Ataques a sitios web


En torno al 67 % de los sitios web utilizados para la distribucin de malware eran sitios legtimos infectados.

Nuevos dominios web con malware

56 158
74 001
55 000

2013
2012
2011

-24 %

Ataques web bloqueados al da


2013
2012
2011

568 700
464 100
190 000

10 I Symantec Corporation

+23 %

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Ataques dirigidos

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Ataques dirigidos: spear-phishing

ATAQUES DIRIGIDOS:
SPEAR-PHISHING

Incidencia segn el tamao


de la empresa

Grandes
empresas

50 %

19 %

31 %

Ms de 2501
empleados

Empresas
medianas

N. de
empresas
atacadas

39 %

1 de cada 2,3

31 %

251-2500
empleados

Pequeas
empresas
1- 250
empleados

2012

12 I Symantec Corporation

30 %
2013

1 de cada 5,2

Las empresas con un


mximo de 250
empleados sufrieron el
30 % de los ataques de
spear-phishing
dirigidos. Una de cada
cinco pequeas
empresas recibi al
menos un mensaje de
correo electrnico de
spear-phishing en 2013.
Las empresas de ms de
2500 empleados
padecieron el 39 % de
los ataques de
spear-phishing
dirigidos. Dentro de este
grupo, una de cada dos
sufri un ataque o ms
de este tipo.
El frente de ataque
tiende a avanzar por la
cadena de suministro.
En el caso de las
grandes empresas, la
probabilidad de sufrir
un ataque watering hole
aumenta si los
atacantes ya recurrieron
sin xito a los ataques
de spear-phishing por
correo electrnico.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Ataques web dirigidos


Resumen
Los autores de los ataques dirigidos utilizan mtodos cada vez ms avanzados que les permiten elegir mejor a sus presas.
En 2013, hubo una media de 83 ataques de spear-phishing al da en todo el mundo.
Segn los registros de Symantec, nunca se haban encontrado tantas vulnerabilidades de da cero, usadas con frecuencia
en los ataques watering hole.
Aunque los hackers volvieron a ser los causantes del mayor nmero de fugas de datos, hubo un aumento notable de los
casos de prdida y divulgacin accidental.
Las fugas de datos ocurridas en 2013 dejaron al descubierto 552 millones de identidades.

VULNERABILIDADES
DE LOS SITIOS WEB

Sitios web analizados que presentaban


vulnerabilidades

53 %

78 %
2013

2012

+25 %
pts

Porcentaje de vulnerabilidades crticas 1 de cada 8 sitios

24

16

%
2012

-8 %
2013

pts

web presentaba
vulnerabilidades
crticas sin
resolver.

Por lo general, alguien que quiera infectar con malware un sitio web legtimo tendr que encontrar primero una
vulnerabilidad que explotar. Por complicado que parezca, segn el servicio de evaluacin de vulnerabilidades de
Symantec el 78 % de los sitios web pblicos analizados en 2013 tenan deficiencias de seguridad de este tipo.
De todas las vulnerabilidades detectadas, un 16 % se consider de carcter crtico porque, en caso de ser descubiertas, habran permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los
equipos de quienes visitaran sus pginas. Segn estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fcil en una de cada ocho ocasiones.

13 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Ataques web dirigidos


El servicio de anlisis contra
software malicioso de Symantec
detect malware en uno de cada
566 sitios web analizados.

Sitios web en los que se detect malware

de cada

532

2012

de cada

566

2013

Vulnerabilidades de da cero

Las vulnerabilidades de da cero


se aprovechan con frecuencia en
los ataques watering hole.

DA

23 de las vulnerabilidades de software eran de da cero...


... y 5 de ellas afectaban a Java.
El 97 % de los ataques realizados para aprovechar vulnerabilidades
clasificadas como de da cero usaron Java como vector de ataque.

14
2012

+64 %

23
2013

5 principales vulnerabilidades de da cero


Oracle Java SE CVE-2013-1493

MILES DE ATAQUES DETECTADOS

16

19 das

14

Tiempo de exposicin
total para las cinco
vulnerabilidades
indicadas

12
10

54 %

Oracle Java Runtime Environment CVE-2013-2423


Oracle Java Runtime Environment CVE-2013-0422
Microsoft Internet Explorer CVE-2013-1347
Microsoft Internet Explorer CVE-2013-3893

27 %
16 %

1%
<1 %

El 97 % de los ataques realizados


para aprovechar vulnerabilidades
clasificadas inicialmente como de
da cero usaron Java como vector
de ataque. En el caso de las cinco
vulnerabilidades de da cero ms
explotadas, el periodo entre la
fecha de notificacin de la
vulnerabilidad y la publicacin de
una revisin fue de 19 das en
total. En general, las revisiones
tardaron una media de cuatro das
en aplicarse desde la fecha de
publicacin.

4 das

Tiempo medio
necesario para
hacer pblica
una solucin

6
4
2

N. DE DAS TRANSCURRIDOS TRAS HACERSE PBLICA LA VULNERABILIDAD

90

Cambios en 2013
Merece la pena echar la vista atrs y comparar las tendencias de ataque de los ltimos aos con las observadas en 2013.
El nmero de ataques dirigidos fue un 42 % ms alto que en 2012.
El total de ataques en 2013 disminuy en un 28 %, hasta situarse en niveles similares a los de 2011.
Todo apunta a que los autores de los ataques son ms hbiles y utilizan mtodos cada vez ms avanzados que les
permiten elegir mejor a sus presas.
Segn datos de Symantec, el nmero de campaas de ataque realizadas a travs del correo electrnico1 fue un 91 %
ms alto que en 2012 y casi seis veces ms alto que en 2011.
Sin embargo, la media de ataques por campaa es un 76 % ms baja que en 2012 y un 62 % ms baja que en 2011, lo
que significa que en 2013 las campaas fueron ms frecuentes pero de menor magnitud.
1
Se entiende por campaa de ataque el envo de una serie de mensajes de correo electrnico que: a) demuestran claramente que las vctimas se han elegido de forma deliberada;
b) presentan un mnimo de 3 o 4 coincidencias con otros mensajes de correo electrnico (p. ej., el asunto, la direccin del remitente, el dominio del destinatario, la direccin IP de origen,
etc.); y c) se envan el mismo da o en el transcurso de varios das.

14 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Spear-phishing (cont.)
Dado que el xito de los ataques de spear-phishing depende
en gran medida de la ingeniera social, los atacantes adaptan
los mensajes de correo electrnico a los destinatarios para
lograr que los abran.
Por ejemplo, alguien que trabaje en un departamento de
servicios financieros podra recibir un mensaje de spearphishing en el que, supuestamente, se le informe de ciertos
cambios en la normativa del sector.
En un caso concreto, el atacante incluso lleg a llamar por
telfono a la vctima despus de enviarle un mensaje y,
hacindose pasar por uno de sus superiores, le pidi que
abriera un archivo adjunto en ese mismo momento.

Robo en plena noche


En ciertos casos, la ciberdelincuencia se sale de
sus cauces habituales. En 2013, a una empresa
de servicios financieros le pareci extraa una
transferencia realizada a primera hora de la
maana desde un ordenador en particular. Al
revisar las imgenes del circuito cerrado de
televisin, descubri que a esa hora nadie estaba
usando ese ordenador. Al analizar el equipo, se
detect y se elimin un troyano de puerta trasera,
pero para entonces los ciberdelincuentes ya haban

En 2013, uno de cada 54 clientes de Symantec.cloud estuvo


a punto de recibir uno o ms correos electrnicos de spearphishing. La gravedad de estos intentos de ataque resulta
evidente si consideramos que el riesgo anual de que una
oficina se incendie es mucho menor. En el peor de los casos,
solo uno de cada 161 edificios corre el riesgo de arder.

robado ms de 60 000 .

En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir


uno o ms correos electrnicos de spear-phishing. La gravedad de estos intentos
de ataque resulta evidente si consideramos que el riesgo anual de que una
oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada
161 edificios corre el riesgo de arder.

15 I Symantec Corporation

Informe de Symantec
Website
sobreSecurity
las amenazas
Threatpara
Report
la seguridad
2014 - Part
de1los Isitios
Volume
web (2014)
19
1. parte I Volumen 19

Spear-phishing (cont.)

ATAQUE DIRIGIDO
FASES
Fuente: Symantec

1 INFILTRACIN El atacante se infiltra en la empresa que ha elegido como vctima. Normalmente,


antes ha investigado qu tctica de ingeniera social es ms adecuada para lograr su cometido.

2 BSQUEDA Tras infiltrarse en la empresa, el atacante tratar de impedir que se le deniegue


el acceso y se pondr a buscar los datos y recursos que puedan interesarle.

3 RECOPILACIN Cuando el atacante tenga localizados los datos que le interesan,


buscar un modo de recopilarlos antes de proceder al robo.

4 ROBO El ltimo paso es robar los datos, para lo cual existen diversos

mtodos. En unos casos, el atacante subir los datos a un servidor remoto


o a un sitio web al que tenga acceso; en otros, recurrir a mtodos ms
discretos, como el cifrado y la esteganografa, que camuflan mejor el robo
con tcnicas como la ocultacin de datos en paquetes de solicitud de DNS.

16 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Spear-phishing (cont.)
Cuanto mayor es una empresa, mayor es tambin el
riesgo de que reciba mensajes de correo electrnico de
spear-phishing.

Una de cada 2,3 empresas con una plantilla de ms de 2500


empleados fue vctima de uno o ms ataques de spearphishing. En el caso de las pequeas y medianas empresas,
las afectadas fueron una de cada cinco.

En 2013, ms de la mitad de los archivos adjuntos utilizados


en ataques de spear-phishing eran ejecutables. Tambin se
adjuntaron archivos de Microsoft Word y en formato PDF (en
el 7,9 % y el 5,3 % de los casos, respectivamente), pero con
menor frecuencia que en 2012.

El 4,7 % de los archivos adjuntos empleados en ataques de


spear-phishing fueron archivos .class de Java.

Anlisis de los mensajes de spear-phishing utilizados en ataques dirigidos


Fuente: Symantec

Tipo de archivo ejecutable

2013

2012

.exe

31,3 %

39 %

.scr

18,4 %

2%

.doc

7,9 %

34 %

.pdf

5,3 %

11 %

.class

4,7 %

<1 %

.jpg

3,8 %

<1 %

.dmp

2,7 %

1%

.dll

1,8 %

1%

.au3

1,7 %

<1 %

.xls

1,2 %

5%

17 I Symantec Corporation

Informe de Symantec
Website
sobreSecurity
las amenazas
Threatpara
Report
la seguridad
2014 - Part
de1los Isitios
Volume
web (2014)
19
1. parte I Volumen 19

Qu nos depara el futuro?


La confidencialidad y la confianza en la era de
Internet
Las amenazas observadas en 2013 se debieron a muchos
factores, algunos de los cuales cambiarn para siempre
nuestra forma de comportarnos en Internet. Hay quien piensa
que el concepto de confidencialidad depende de nuestra edad
y, en cierta medida, del tiempo que llevemos inmersos en
Internet. Sin embargo, la forma de concebir la confianza y la
confidencialidad en la Red cambi ms que nunca en 2013.
Todo lo que publicamos en Internet aquello de lo que nos
sentimos ms orgullosos y nuestras grandes meteduras de
pata queda registrado para siempre, pero lo que ms nos
preocupa es que estos datos personales acaben en las manos
equivocadas. Gran parte de nuestra vida se desarrolla en
Internet, un espacio con entornos, aplicaciones para redes
sociales y dispositivos interconectados donde lo que hacemos
en un sitio enseguida se publica en otros.
Adems, la generalizacin de la nube ha acelerado tanto el
ritmo de evolucin que, en vista de lo sucedido en 2013, hay
quien se pregunta si seguimos confiando en la nube y en
manos de quin deberamos poner nuestros datos personales.
De 2014 en adelante, es de esperar que las redes sociales y
otros proveedores de servicios web den ms importancia a la
seguridad de los datos y a la proteccin de la confidencialidad
para ganarse de nuevo el favor de los usuarios.
Posiblemente se use ms el cifrado, tanto para proteger los
datos guardados en dispositivos personales como en las
transacciones web y el correo electrnico. Tambin es probable
que los usuarios utilicen con ms frecuencia las redes privadas
virtuales, bien para evitar el riesgo que supone la conexin
mediante un punto de acceso Wi-Fi gratuito, bien para impedir
que los proveedores de servicios de Internet controlen lo que
hacen. Harn falta protocolos de cifrado ms nuevos y rpidos
que protejan mejor los dispositivos e impidan su uso indebido
si alguien los roba o si se produce una fuga de datos.

18 I Symantec Corporation

Ataques dirigidos y fugas de datos


En 2013, los medios de comunicacin se hicieron eco de la
magnitud de las fugas de datos. No solo hubo muchsimas,
sino que tambin qued al descubierto un nmero alarmante
de identidades, casi siempre a causa del hacking. Ante esta
situacin, las empresas y los consumidores han empezado
a replantearse los mtodos que utilizan para proteger la
informacin y garantizar su confidencialidad. Para no ser
las prximas vctimas, las empresas estn pensando en
recurrir a proveedores de seguridad de confianza que se
ocupen de todos los aspectos relacionados con la proteccin
de los datos. No solo es importante reforzar el permetro
de seguridad para combatir posibles ataques, sino tambin
reducir al mnimo las repercusiones de una fuga, en caso
de que no logre evitarse. En el futuro, el cifrado ser una
pieza clave para proteger los datos personales, la propiedad
intelectual y los secretos empresariales. Implantar un
sistema de cifrado empresarial slido y completo no siempre
es tarea fcil. Por eso es cada vez ms importante que la
tecnologa adoptada sea parte de la infraestructura y no un
mero aadido que usen solo algunas personas.
Hoy en da, no solo se guarda ms informacin en Internet
y en la nube, sino que la gente la comparte ms a menudo
con otras personas. Las empresas y las instituciones
gubernamentales, que manejan cantidades ingentes de datos
personales, deben garantizar la seguridad de estos, ya que a
sus propietarios les preocupa la suerte que pueda correr la
informacin alojada en los ordenadores, en la nube o en otros
dispositivos.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Garantice la seguridad de su empresa con


Symantec
La eficacia real de la tecnologa SSL depende de la
fiabilidad de la autoridad de certificacin, y Symantec
es el proveedor de las mayores implantaciones de
certificados del mundo.
De las 100 instituciones financieras ms importantes del
mundo, 97 utilizan certificados SSL de Symantec, al igual
que el 75 % de los 500 sitios web de comercio electrnico
ms destacados de Estados Unidos.

Nuestra eficaz infraestructura de PKI ofrece sitios de


recuperacin en caso de desastre y centros de datos que
garantizan una seguridad comparable a la que se exige
para usos militares. De este modo, los clientes disfrutan
de una solucin insuperable en cuanto a la disponibilidad
y la proteccin de los datos, con lo que no tienen que
preocuparse por nada.

Mucho ms que SSL


Identified by Symantec

Nuestras soluciones de seguridad web incluyen ventajas y


tecnologas como las siguientes:

Nuestro servicio de evaluacin de vulnerabilidad, que le


ayudar a detectar y solucionar con rapidez las deficiencias
de seguridad que pueda presentar su sitio web.

Algoritmos SSL
Los certificados SSL de Symantec le permiten elegir entre
tres algoritmos de cifrado: RSA, DSA y ECC.

Un anlisis diario contra software malicioso que analiza su


sitio web y le avisa si hay pginas infectadas, adems de
identificar el cdigo causante del problema.

Algoritmo de criptografa de curva elptica (ECC)


Symantec ofrece la tecnologa ECC sin ningn coste adicional
con todos sus certificados SSL Premium. Este algoritmo
ofrece una mayor proteccin y un mejor rendimiento gracias
a que utiliza claves ms cortas (por ejemplo, una clave ECC
de 256 bits ofrece el mismo nivel de seguridad que una clave
RSA de 3072 bits).

Sello Norton Secured

Cifrado SSL de 128 bits


Los certificados con criptografa activada por servidor (SGC)
admiten el mejor cifrado SSL disponible hoy en da, de 128 o
256 bits*.

19 I Symantec Corporation

Este sello, que se visualiza ms de 750 millones de veces


al da, es el distintivo de confianza que goza de ms
reconocimiento en Internet.

Informe de Symantec
Website
sobreSecurity
las amenazas
Threatpara
Report
la seguridad
2014 - Part
de1los Isitios
Volume
web (2014)
19
1. parte I Volumen 19

Acerca de Symantec
Symantec Corporation (NASDAQ: SYMC) es una empresa especializada
en proteccin de la informacin cuyo objetivo es ayudar a particulares,
empresas e instituciones gubernamentales a aprovechar libremente las
oportunidades que les brinda la tecnologa, en cualquier momento y lugar.
Symantec, fundada en abril de 1982, figura en la lista Fortune 500, controla una de las mayores redes de inteligencia de datos del mundo y comercializa soluciones lderes en materia de seguridad, copia de seguridad y
disponibilidad que facilitan el almacenamiento de informacin, su consulta
y su uso compartido. Cuenta con ms de 20 000 empleados en ms de
50 pases, y el 99 % de las empresas de la lista Fortune 500 son clientes
suyos. En el ejercicio fiscal de 2013, registr una facturacin de 6900 millones de dlares estadounidenses. Visite www.symantec.es para obtener
ms informacin o go.symantec.com/socialmedia para conectarse con nosotros en las redes sociales.
Ms informacin
Sitio web global de Symantec: http://www.symantec.com/
Informe sobre las amenazas para la seguridad en Internet (ISTR) y otros recursos tiles de Symantec:
http://www.symantec.com/es/es/threatreport/
Symantec Security Response: http://www.symantec.com/es/es/security_response/
Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/
ndice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/

20 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Si desea los nmeros de


telfono de algn pas en
particular, consulte nuestro
sitio web. Para obtener
informacin sobre productos,
llame al 900 931 298
o al (+41) 26 429 77 27.
Symantec Espaa
Symantec Spain S.L.
Parque Empresarial La Finca Somosaguas
Paseo del Club Deportivo
Edificio 13, oficina D1, 28223
Pozuelo de Alarcn, Madrid, Espaa
www.symantec.es/ssl

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte I Volumen 19

Potrebbero piacerti anche