Los ataques con exploits contra empresas aumentaron en más de un 28% en 2016

Buscadores, Windows OS, Android OS y Microsoft Office se encuentran entre las aplicaciones más atacadas

Publicado el 27 Abr 2017

83470_72

En 2016 se registraron cerca de 702 millones de intentos de lanzar exploits, malware que aprovecha los errores en el software para infectar dispositivos con códigos maliciosos, como troyanos bancarios o ransomware. Esto representa un crecimiento del 24,54% respecto a 2015, año en el que las tecnologías de protección de Kaspersky Lab bloquearon más de 563 millones de intentos. El creciente uso de exploits es una de las principales revelaciones del estudio “Ataques con exploits: de las amenazas diarias a las campañas dirigidas”, elaborado por los expertos de Kaspersky Lab para evaluar los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.

Los ataques realizados con la ayuda de exploits se encuentran entre los más efectivos, pues normalmente no necesitan de ninguna interacción con los usuarios y pueden depositar su código sin que se llegue a sospechar nada. Estas herramientas son utilizadas tanto por cibercriminales buscando apropiarse de fondos de usuarios particulares y empresas, como por actores de ataques dirigidos sofisticados en busca de información sensible.

En 2016, el número de compañías y organizaciones que tuvieron que enfrentarse a este tipo de ataques aumentó. El número de usuarios corporativos atacados por exploits creció un 28,35%, hasta superar los 690.000, lo que representa un 15,76% de todos los usuarios atacados con exploits.

Curiosamente, a pesar del creciente número de ataques utilizando exploits y de usuarios corporativos atacados por este medio, el número de usuarios privados atacados se redujo en un 20%, desde los 5,4 millones en 2015 a 4,3 millones en 2016. De acuerdo con los analistas de Kaspersky Lab, una posible razón para esta disminución puede ser la reducción en el número de fuentes de los exploits. En 2016 los kits de grandes y populares exploits, como Neutrino y Angler, dejaron el mercado clandestino.

Esto ha afectado, muy significativamente, al panorama de amenazas desde el momento en el que los grupos cibercriminales han perdido aparentemente su capacidad de difundir el malware. Otra razón es la rápida reacción de los proveedores de software ante los problemas de seguridad identificados. Como resultado, ahora es mucho más complicado para los cibercriminales desarrollar y dar soporte a un kit de exploit efectivo y, al mismo tiempo, ser rentables. Sin embargo, esto no sucede cuando hablamos de ataques contra organizaciones.

“Tomando como base nuestras estadísticas de detección y las observaciones de la actividad de los actores de ataques dirigidos, vemos que los grupos profesionales de ciberespionaje disponen de recursos económicos y conocimientos para desarrollar y distribuir exploits sofisticados. La filtración de herramientas maliciosas supuestamente utilizadas por el grupo Equation, es un claro ejemplo. Para que los actores maliciosos no tengan éxito, recomendamos a los usuarios, especialmente a los corporativos, que implementen mejores prácticas de seguridad en internet y que protejan sus equipos, dispositivos móviles y redes utilizando herramientas efectivas y probadas de protección”, afirma Alexander Liskin, experto en seguridad de Kaspersky Lab.

Para proteger mejor los datos privados personales o profesionales de ataques a través de exploits de software, los expertos de Kaspersky Lab recomiendan:

– Mantener actualizado el software instalado en el PC, activando la funcionalidad de actualización automática si está disponible.

– Cuando sea posible, elegir un fabricante de software responsable con el problema de las vulnerabilidades. Comprobar si ese fabricante de software cuenta con su propio programa de recompensas de errores.

– Si es responsable de la gestión de una red de ordenadores, utiliza soluciones de gestión de parches que permitan una actualización centralizada de todos los puntos finales bajo su control.

– Realiza regularmente análisis de seguridad sobre la infraestructura TI de la empresa.

– Forma al personal de la empresa en ingeniería social pues se suele utilizar para con seguir que la víctima abra un documento o un enlace infectado con un exploit.

– Utiliza soluciones de seguridad equipadas con mecanismos de prevención de exploits o, al menos, con tecnología de detección basada en conductas.

– Dar preferencias a fabricantes que implementen un acercamiento de protección multicapa contra ciberamenazas, incluidos exploits.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 3