You are on page 1of 21

Informe sobre las amenazas para la seguridad de los sitios web

(edicin de 2014)
Tendencias de 2013, volumen 19. Fecha de publicacin: junio de 2014.
1
.
a

p
a
r
t
e

P
A
R
T

2
3
.
a

p
a
r
t
e
Timeline Key numbers ATAques dirigidos
2 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
ndice
Introduccin 3
Resumen ejecutivo 4
La seguridad en 2013, mes a mes 5 - 7
2013, en cifras 8
Fugas de datos 9
Ataques a sitios web 10
Ataques dirigidos 11
Spear-phishing 12
Ataques realizados a travs de Internet 13 - 14
Spear-phishing (cont.) 15 - 17
Qu nos depara el futuro? 18
Garantice la seguridad de su empresa con Symantec 19
Acerca de Symantec 20
3 i symantec Corporation
introduccin
Symantec cuenta con la fuente de datos ms completa que existe sobre
las amenazas en Internet: Symantec Global Intelligence Network, un
sistema compuesto por ms de 41,5 millones de sensores de ataque que
registra miles de incidencias por segundo. Esta red supervisa las amenazas
existentes en ms de 157 pases y regiones mediante una combinacin de
productos y servicios de Symantec, como Symantec DeepSight Threat
Management System, Symantec Managed Security Services, los productos
de Norton y Symantec Website Security Solutions, adems de otras fuentes
de datos externas.
Symantec tambin mantiene una de las bases de datos sobre
vulnerabilidades ms completas del mundo. En este momento,
hay registradas ms de 60 000 vulnerabilidades que afectan
a ms de 54 000 productos de ms de 19 000 proveedores.
Los datos sobre spam (envo de correo no deseado), phishing
(suplantacin de la identidad) y malware (cdigo daino)
se registran a travs de distintos recursos, como Symantec
Probe Network un sistema que abarca ms de cinco millones
de cuentas seuelo, Symantec.cloud, Symantec Website
Security Solutions o los productos de proteccin frente al
malware y las vulnerabilidades, entre otras tecnologas de
seguridad de Symantec. La tecnologa heurstica patentada
de Symantec.cloud, denominada Skeptic, detecta los ataques
dirigidos ms nuevos y avanzados antes de que lleguen a la
red del cliente. 14 centros de datos procesan ms de
8400 millones de mensajes de correo electrnico al mes y
filtran ms de 1700 millones de solicitudes por Internet al
da. Symantec tambin recopila informacin sobre phishing
a travs de una amplia comunidad antifraude de empresas,
proveedores de seguridad y ms de 50 millones de consumidores.


Symantec Website Security Solutions funciona sin interrup-
cin, permite comprobar si un certificado digital X.509
se ha revocado o no mediante el protocolo de estado de
certificados en lnea (OCSP) y procesa a diario ms de
6000 millones de consultas de este tipo en todo el mundo.
Gracias a estos recursos, los analistas de Symantec cuentan
con fuentes de informacin insuperables para detectar,
analizar e interpretar las nuevas tendencias en materia de
ataques, malware, phishing y spam. Todos estos datos nos
han servido para elaborar el tercer informe sobre amenazas
para la seguridad de los sitios web (basado en el informe de
Symantec sobre las amenazas para la seguridad en Internet,
volumen 19), que ofrece a empresas y consumidores
informacin esencial para proteger sus sistemas de forma
eficaz tanto ahora como en el futuro.
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
4 i symantec Corporation
resumen ejecutivo
En un principio, pareca que los grandes temas de 2013 iban a
ser el ciberespionaje, la dificultad para proteger los datos confi-
denciales y la amenaza que representa el personal interno de
las empresas. Sin embargo, los datos de finales de ao dejaron
clarsimo que la ciberdelincuencia sigue azotando a empresas y
consumidores. En total, hubo ocho fugas que dejaron al descu-
bierto ms de diez millones de identidades y se produjeron ms
ataques dirigidos.
El presente informe, basado en datos recopilados e interpretados
por los expertos de seguridad de Symantec, describe el abanico de
amenazas que hicieron peligrar la seguridad de los sitios web en
2013, que pasamos a resumir a continuacin.
Veamos cules fueron las tendencias ms
destacables en 2013.
2013: el ao de las megafugas
Si, como sealbamos en una edicin anterior de este informe,
2011 fue el ao de las fugas de datos, 2013 fue el de las
megafugas. El nmero de fugas de datos (253) fue un 62 %
ms alto que en 2012, y tambin se super el total de 2011 (208).
Sin embargo, estos datos no bastan para entender la gravedad
del problema. Lo verdaderamente preocupante es que ocho de
las fugas que se produjeron en 2013 dejaron al descubierto ms
de diez millones de identidades cada una. En 2012, solo hubo un
incidente de esa magnitud, y en 2011, la cifra lleg solo a cinco.
En todo el ao, quedaron 552 millones de identidades expuestas y
se pusieron en peligro los datos personales relacionados con ellas
(direcciones, contraseas, datos de tarjetas de crdito, etc.).
Aparicin de nuevos tipos de ataques dirigidos
En el informe anterior, ya sealbamos que los atacantes haban
incorporado a su arsenal una nueva arma: los ataques watering
hole o de abrevadero. Quienes proclamaron la muerte del spear-
phishing se equivocaban. En 2013, el nmero de campaas
aument en un 91 %, si bien es cierto que se enviaron menos
mensajes de correo electrnico por campaa y disminuy el
nmero de vctimas.
Aumento de los ataques watering hole a
consecuencia de las vulnerabilidades de da cero y
de la aplicacin poco sistemtica de revisiones
Segn los datos registrados por Symantec, en 2013 se descu-
brieron ms vulnerabilidades de da cero que nunca
concretamente, 23: ms que la suma de los dos aos anteriores y
un 61 % ms que en 2012. Estas vulnerabilidades son un filn
para los atacantes, pues les permiten lanzar ataques watering hole
que sortean la tecnologa anti-phishing e infectan a las vctimas
sin necesidad de recurrir a la ingeniera social. Muchos sitios web
legtimos no aplicaron de forma sistemtica las revisiones de
seguridad ms recientes. Un 78 % presentaba vulnerabilidades
que alguien podra aprovechar y uno de cada ocho tena una
vulnerabilidad de carcter crtico, lo que explica el aumento de los
ataques watering hole y la facilidad de los atacantes para encontrar
sitios web con los que tender una trampa a los visitantes.
Por lo general, los ciberdelincuentes ms astutos dejan de apro-
vechar una vulnerabilidad en cuanto sale a la luz, mientras que
los corrientes se apresuran a usarla justo despus. En el caso de
las cinco principales vulnerabilidades de da cero, se tard por
trmino medio cuatro das en hacerse pblica una solucin. Sin
embargo, Symantec contabiliz un total de 174651 ataques en
los 30 das siguientes a su deteccin.
Escasa variacin en la forma de usar las redes
sociales pese a la frecuencia de las estafas
En las redes sociales, la gente sigue siendo muy fcil de engaar.
En 2013, las ofertas falsas p. ej., minutos gratis para llamar
a mviles fueron el engao ms frecuente en Facebook. Las
recibieron un 81 % de los usuarios de la plataforma, frente al
56% de 2012. Y aunque el 12 % de los usuarios de las redes
sociales fueron vctimas de hackers que suplantaron su identidad,
un cuarto sigue compartiendo sus contraseas con otras personas
y un tercio se conecta con personas que no conoce.
Aumento del inters de los atacantes por la
Internet de las cosas
En 2013, el hacking lleg a los vigilabebs, las cmaras de seguri-
dad y los routers, y los investigadores hallaron pruebas de ataques
dirigidos a televisores inteligentes, automviles y equipos mdicos.
Todo esto hace pensar que la rpida adopcin de la Internet de las
cosas plantear an ms problemas de seguridad en el futuro.
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
La seguridad en 2013,
mes a mes
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
6 i symantec Corporation

1
enero
2
Febrero
3
marzo
4
Abril
5
mayo
6
Junio
Se detecta un ataque vinculado al proyecto Elderwood que aprovecha una vulnerabilidad de da
cero de Internet Explorer (CVE-2012-4792).
Se descubre que el Cool Exploit Kit permite aprovechar la vulnerabilidad de da cero de Java
CVE-2013-0422.
Se hace pblico que Android.Exprespam ha podido infectar miles de dispositivos.
Los sectores de defensa y aeroespacial sufren un ataque realizado con el troyano de puerta trasera
Backdoor.Barkiofork.
Cae la botnet Bamital.
Utilizan una vulnerabilidad de da cero de Adobe para el ataque LadyBoyle (CVE-2013-0634).
Se descubre un kit de herramientas multiplataforma que ayuda a crear la herramienta de
acceso remoto (RAT) Frutas.
Se detecta una actualizacin falsa de Adobe Flash que instala ransomware (malware de
extorsin) y genera clics falsos en nombre de las vctimas.
Bit9 sufre un fallo de seguridad.
Un tipo de malware para Android enva spam a los contactos de las vctimas.
La estafa Facebook Black se propaga por Facebook.
El kit de intrusin Blackhole aprovecha la crisis financiera en Chipre.
Varios bancos y entidades de radiodifusin de Corea del Sur sufren un ataque ciberntico.
La campaa de hacktivismo #OpIsrael afecta a distintos sitios web de Israel.
El grupo de hackers denominado Ejrcito electrnico sirio (SEA) ataca las cuentas de
Twitter de NPR y Associated Press, entre otras.
Reddit y varios bancos europeos sufren ataques distribuidos de denegacin de servicio.
Se descubre una vulnerabilidad de un complemento de WordPress que permite hacer
ataques de inyeccin PHP.
LivingSocial restablece las contraseas de 50 millones de cuentas tras sufrir un robo de datos.
Un sitio web del ministerio de trabajo estadounidense sufre un ataque watering hole.
Un hospital del estado de Washington sufre un robo de ms de un milln de dlares a manos
de ciberdelincuentes.
SEA hackea las cuentas de Twitter de The Onion, E! Online, The Financial Times y Sky.
La nueva vulnerabilidad de da cero de Internet Explorer 8 CVE-2012-4792 se utiliza para
un ataque watering hole.
La campaa de hacktivismo #OpUSA afecta a diversos sitios web estadounidenses.
Arrestan en Nueva York a siete hombres vinculados a varios ataques cibernticos internacio-
nales que supusieron el robo de 45 millones de dlares en 26 pases.
Microsoft y el FBI desmantelan la red de botnets Citadel.
Un antiguo empleado de una agencia de seguridad estadounidense divulga documentos
clasificados y un escndalo de ciberespionaje sacude el pas.
Se descubre una vulnerabilidad de da cero que afecta a la mayora de los navegadores de
PC y Mac, dispositivos mviles y consolas de videojuegos.
Anonymous apunta a la industria petrolera y del gas con los ataques #OpPetrol.
Se descubren 65 sitios web que alojan anuncios infectados con el troyano ZeroAccess.
Sale a la luz un falso antivirus (FakeAV) que afecta a telfonos Android.
la seguridad en 2013, mes a mes
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
7 i symantec Corporation
la seguridad en 2013, mes a mes
7
Julio
8
Agosto
9
septiembre
10
octubre
Ubisoft, vctima de un ataque de hacking, sufre un robo de datos de cuentas de usuario.
Se acusa a Francia de utilizar un programa de espionaje similar a PRISM.
Un nuevo kit de intrusin aprovecha distintos fallos de Internet Explorer, Java y Adobe Reader.
Se descubre un tipo de ransomware dirigido a equipos Mac con OS X que simula proceder
del FBI.
Se explota una vulnerabilidad que afecta a la clave maestra de Android.
Viber y Thomson Reuters pasan a engrosar la lista de vctimas de SEA.
SEA ataca el blog de Channel 4 y los sitios web de SocialFlow, New York Post, Washington
Post y New York Times.
Un secuestro de DNS redirige miles de sitios web a un kit de intrusin.
Se detectan dos nuevos casos de ransomware. Uno cambia los datos de inicio de sesin de Windows
en sistemas chinos y otro aprovecha la controversia generada por el programa PRISM de la NSA.
La aplicacin falsa Instagram para PC solicita a las vctimas que rellenen una encuesta para
obtener sus datos.
Varios bancos pierden millones debido a un ataque que se hace con el control del sistema de
giros bancarios.
La tcnica de ingeniera social denominada Francophoned inaugura una nueva era en la
historia de los ataques dirigidos.
SEA ataca el sitio web de la Marina estadounidense y las cuentas de Twitter de Fox,
posiblemente con un troyano para Mac.
Se descubren cajeros automticos que dispensan dinero en metlico a delincuentes.
Aparece el ransomware Cryptolocker, que cifra los archivos de las vctimas y les pide dinero
a cambio de descifrarlos.
Symantec hace pblica la actividad de Hidden Lynx, un grupo de hackers que trabajan a sueldo.
Una empresa de telecomunicaciones belga es vctima de una presunta campaa de
ciberespionaje.
Symantec Security Response acaba con la botnet ZeroAccess.
El mercado negro online Silk Road, desmantelado con anterioridad, resurge a finales de mes.
SEA intercepta mensajes de correo electrnico del personal presidencial estadounidense y
ataca sitios web de Qatar y el sitio web de noticias GlobalPost.
Adobe confirma un fallo de seguridad que dej expuestas 150 millones de identidades.
Arrestan al creador de Blackhole y Cool Exploit Kit.
El grupo de hackers KDMS ataca WhatsApp, AVG y Avira.
Un nuevo tipo de ransomware pide un rescate en bitcoins a cambio de una clave de descifrado.
11
noviembre
Se detecta la segunda vulnerabilidad que afecta a la clave maestra de Android.
La vulnerabilidad de da cero de Microsoft CVE-2013-3906 se utiliza para ataques
dirigidos y estafas por Internet.
SEA ataca VICE.com como venganza por un artculo en el que se identifica a varios presuntos
miembros del grupo.
Anonymous asegura haber hackeado la red Wi-Fi del parlamento britnico durante una
protesta en Londres.
Se descubre un gusano de Linux que pone en peligro la Internet de las cosas.
Target confirma haber sufrido una fuga de datos que dej al descubierto 110 millones
de identidades.
12
diciembre
Se filtran los datos de 20 millones de huspedes de hoteles chinos.
Se encuentra una vulnerabilidad en una aplicacin de control de aerogeneradores que
permite lanzar ataques de secuencias de comandos entre sitios (XSS).
Se descubren varias imitaciones de Cryptolocker que tratan de aprovechar el xito del
troyano original.
Se produce un robo de datos de tarjetas de crdito que pone en peligro 105 millones de
cuentas surcoreanas.
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
2013, en cifras
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Se conoce como megafugas (Mega Breaches) a aquellos incidentes que dejan al descubierto diez millones de identidades
o ms. En 2012, solo hubo una, mientras que en 2013 se produjeron ocho.
Fugas de datos
Fugas de datos que
afectaron a ms de diez
millones de identidades
Principales tipos de informacin filtrada
+700
%
1 Nombres de personas
2 Fechas de nacimiento
3
Nmeros de identificacin de carcter adminis-
trativo (p. ej., n.os de la seguridad social)
4 Domicilios
5 Historiales mdicos
6 Nmeros de telfono
7 Informacin financiera
8 Direcciones de correo electrnico
9 Nombres de usuario y contraseas
10 Informacin relacionada con plizas de seguros
En 2013, el 35 % de las fugas de
datos se debieron al hacking, que
sigue siendo la principal causa de
fuga. Una empresa que sea vctima
del hacking puede ver minada su
reputacin, ya que si la prdida de
datos sale a la luz, se cuestionarn
sus medidas de seguridad.
En todo el ao, hubo ocho fugas de
datos que dejaron diez millones de
identidades expuestas como
mnimo. La peor dej al descubierto
150 millones de identidades. En
2012, solo una fuga de datos afect
a ms de diez millones de identi-
dades.
Total de
incidentes
Total de identidades
afectadas
156
2012
253
2013
552millones
2013
93millones
2012
+62
%
+493
%
9 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
En torno al 67 % de los sitios web utilizados para la distribucin de malware eran sitios legtimos infectados.
Ataques a sitios web
Nuevos dominios web con malware
2011
2012
2013
74 001

55 000

56 158
-24
%
Ataques web bloqueados al da
2011
2012
2013
464 100

190 000

568 700

+23
%
10 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Ataques dirigidos
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Ataques dirigidos: spear-phishing
Incidencia segn el tamao
de la empresa
N. de
empresas
atacadas
31
%
19
%
50
%
2012
Pequeas
empresas
1- 250
empleados
Empresas
medianas
251-2500
empleados
Grandes
empresas
Ms de 2501
empleados
ATAQUES DIRIGIDOS:
SPEAR-PHISHING
1 de cada 2,3
1 de cada 5,2
30
%
31
%
39
%
2013
Las empresas con un
mximo de 250
empleados sufrieron el
30 % de los ataques de
spear-phishing
dirigidos. Una de cada
cinco pequeas
empresas recibi al
menos un mensaje de
correo electrnico de
spear-phishing en 2013.
Las empresas de ms de
2500 empleados
padecieron el 39 % de
los ataques de
spear-phishing
dirigidos. Dentro de este
grupo, una de cada dos
sufri un ataque o ms
de este tipo.
El frente de ataque
tiende a avanzar por la
cadena de suministro.
En el caso de las
grandes empresas, la
probabilidad de sufrir
un ataque watering hole
aumenta si los
atacantes ya recurrieron
sin xito a los ataques
de spear-phishing por
correo electrnico.
12 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Ataques web dirigidos
Por lo general, alguien que quiera infectar con malware un sitio web legtimo tendr que encontrar primero una
vulnerabilidad que explotar. Por complicado que parezca, segn el servicio de evaluacin de vulnerabilidades de
Symantec el 78 % de los sitios web pblicos analizados en 2013 tenan deficiencias de seguridad de este tipo.
De todas las vulnerabilidades detectadas, un 16 % se consider de carcter crtico porque, en caso de ser descubier-
tas, habran permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los
equipos de quienes visitaran sus pginas. Segn estos datos, encontrar un sitio web en el que infiltrarse fue relativa-
mente fcil en una de cada ocho ocasiones.

Resumen
Los autores de los ataques dirigidos utilizan mtodos cada vez ms avanzados que les permiten elegir mejor a sus presas.
En 2013, hubo una media de 83 ataques de spear-phishing al da en todo el mundo.
Segn los registros de Symantec, nunca se haban encontrado tantas vulnerabilidades de da cero, usadas con frecuencia
en los ataques watering hole.
Aunque los hackers volvieron a ser los causantes del mayor nmero de fugas de datos, hubo un aumento notable de los
casos de prdida y divulgacin accidental.
Las fugas de datos ocurridas en 2013 dejaron al descubierto 552 millones de identidades.
Sitios web analizados que presentaban
vulnerabilidades
Porcentaje de vulnerabilidades crticas
VULNERABILIDADES
DE LOS SITIOS WEB
+25
%
pts
53
%
2012
-8
%
pts
24
%
2012
78
%
2013
16
%
2013
1 de cada 8 sitios
web presentaba
vulnerabilidades
crticas sin
resolver.
13 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Ataques web dirigidos
El servicio de anlisis contra
software malicioso de Symantec
detect malware en uno de cada
566 sitios web analizados.
Las vulnerabilidades de da cero
se aprovechan con frecuencia en
los ataques watering hole.
El 97 % de los ataques realizados
para aprovechar vulnerabilidades
clasificadas inicialmente como de
da cero usaron Java como vector
de ataque. En el caso de las cinco
vulnerabilidades de da cero ms
explotadas, el periodo entre la
fecha de notificacin de la
vulnerabilidad y la publicacin de
una revisin fue de 19 das en
total. En general, las revisiones
tardaron una media de cuatro das
en aplicarse desde la fecha de
publicacin.
Sitios web en los que se detect malware
Vulnerabilidades de da cero
1 de cada 532
2012
1 de cada 566
2013
+64
%
14
2012
23
2013
N. DE DAS TRANSCURRIDOS TRAS HACERSE PBLICA LA VULNERABILIDAD
M
I
L
E
S

D
E

A
T
A
Q
U
E
S

D
E
T
E
C
T
A
D
O
S



2
4
6
8
10
12
14
16
0 90
Oracle Java SE CVE-2013-1493 54 %
Oracle Java Runtime Environment CVE-2013-2423 27 %
Oracle Java Runtime Environment CVE-2013-0422 16 %
Microsoft Internet Explorer CVE-2013-1347 1 %
Microsoft Internet Explorer CVE-2013-3893 <1 %
5 principales vulnerabilidades de da cero
4 das
Tiempo medio
necesario para
hacer pblica
una solucin
19 das
Tiempo de exposicin
total para las cinco
vulnerabilidades
indicadas
23 de las vulnerabilidades de software eran de da cero...
... y 5 de ellas afectaban a Java.
El 97
%
de los ataques realizados para aprovechar vulnerabilidades
clasificadas como de da cero usaron Java como vector de ataque.
Sin embargo, la media de ataques por campaa es un 76 % ms baja que en 2012 y un 62 % ms baja que en 2011, lo
que significa que en 2013 las campaas fueron ms frecuentes pero de menor magnitud.
Cambios en 2013
Merece la pena echar la vista atrs y comparar las tendencias de ataque de los ltimos aos con las observadas en 2013.
El nmero de ataques dirigidos fue un 42 % ms alto que en 2012.
El total de ataques en 2013 disminuy en un 28 %, hasta situarse en niveles similares a los de 2011.
Todo apunta a que los autores de los ataques son ms hbiles y utilizan mtodos cada vez ms avanzados que les
permiten elegir mejor a sus presas.
Segn datos de Symantec, el nmero de campaas de ataque realizadas a travs del correo electrnico
1
fue un 91 %
ms alto que en 2012 y casi seis veces ms alto que en 2011.
1
Se entiende por campaa de ataque el envo de una serie de mensajes de correo electrnico que: a) demuestran claramente que las vctimas se han elegido de forma deliberada;
b) presentan un mnimo de 3 o 4 coincidencias con otros mensajes de correo electrnico (p. ej., el asunto, la direccin del remitente, el dominio del destinatario, la direccin IP de origen,
etc.); y c) se envan el mismo da o en el transcurso de varios das.
DA
14 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
15 i symantec Corporation Website security Threat report 2014 - Part 1 i Volume 19
Dado que el xito de los ataques de spear-phishing depende
en gran medida de la ingeniera social, los atacantes adaptan
los mensajes de correo electrnico a los destinatarios para
lograr que los abran.
Por ejemplo, alguien que trabaje en un departamento de
servicios financieros podra recibir un mensaje de spear-
phishing en el que, supuestamente, se le informe de ciertos
cambios en la normativa del sector.
En un caso concreto, el atacante incluso lleg a llamar por
telfono a la vctima despus de enviarle un mensaje y,
hacindose pasar por uno de sus superiores, le pidi que
abriera un archivo adjunto en ese mismo momento.
En 2013, uno de cada 54 clientes de Symantec.cloud estuvo
a punto de recibir uno o ms correos electrnicos de spear-
phishing. La gravedad de estos intentos de ataque resulta
evidente si consideramos que el riesgo anual de que una
oficina se incendie es mucho menor. En el peor de los casos,
solo uno de cada 161 edificios corre el riesgo de arder.
Spear-phishing (cont.)
En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir
uno o ms correos electrnicos de spear-phishing. La gravedad de estos intentos
de ataque resulta evidente si consideramos que el riesgo anual de que una
oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada
161 edificios corre el riesgo de arder.
Robo en plena noche
En ciertos casos, la ciberdelincuencia se sale de
sus cauces habituales. En 2013, a una empresa
de servicios financieros le pareci extraa una
transferencia realizada a primera hora de la
maana desde un ordenador en particular. Al
revisar las imgenes del circuito cerrado de
televisin, descubri que a esa hora nadie estaba
usando ese ordenador. Al analizar el equipo, se
detect y se elimin un troyano de puerta trasera,
pero para entonces los ciberdelincuentes ya haban
robado ms de 60 000 .
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
15 i symantec Corporation
Spear-phishing (cont.)
ATAQUE DIRIGIDO
FASES
Fuente: Symantec
1 INFILTRACIN El atacante se infiltra en la empresa que ha elegido como vctima. Normalmente,
antes ha investigado qu tctica de ingeniera social es ms adecuada para lograr su cometido.
2 BSQUEDA Tras infiltrarse en la empresa, el atacante tratar de impedir que se le deniegue
el acceso y se pondr a buscar los datos y recursos que puedan interesarle.
3 RECOPILACIN Cuando el atacante tenga localizados los datos que le interesan,
buscar un modo de recopilarlos antes de proceder al robo.
4 ROBO El ltimo paso es robar los datos, para lo cual existen diversos
mtodos. En unos casos, el atacante subir los datos a un servidor remoto
o a un sitio web al que tenga acceso; en otros, recurrir a mtodos ms
discretos, como el cifrado y la esteganografa, que camuflan mejor el robo
con tcnicas como la ocultacin de datos en paquetes de solicitud de DNS.
16 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
17 i symantec Corporation Website security Threat report 2014 - Part 1 i Volume 19
Spear-phishing (cont.)
Tipo de archivo ejecutable 2013 2012
.exe 31,3 % 39 %
.scr 18,4 % 2 %
.doc 7,9 % 34 %
.pdf 5,3 % 11 %
.class 4,7 % <1 %
.jpg 3,8 % <1 %
.dmp 2,7 % 1 %
.dll 1,8 % 1 %
.au3 1,7 % <1 %
.xls 1,2 % 5 %
Cuanto mayor es una empresa, mayor es tambin el
riesgo de que reciba mensajes de correo electrnico de
spear-phishing.
En 2013, ms de la mitad de los archivos adjuntos utilizados
en ataques de spear-phishing eran ejecutables. Tambin se
adjuntaron archivos de Microsoft Word y en formato PDF (en
el 7,9 % y el 5,3 % de los casos, respectivamente), pero con
menor frecuencia que en 2012.
Una de cada 2,3 empresas con una plantilla de ms de 2500
empleados fue vctima de uno o ms ataques de spear-
phishing. En el caso de las pequeas y medianas empresas,
las afectadas fueron una de cada cinco.
El 4,7 % de los archivos adjuntos empleados en ataques de
spear-phishing fueron archivos .class de Java.
Anlisis de los mensajes de spear-phishing utilizados en ataques dirigidos
Fuente: Symantec
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
17 i symantec Corporation
18 i symantec Corporation
La confidencialidad y la confianza en la era de
Internet
Las amenazas observadas en 2013 se debieron a muchos
factores, algunos de los cuales cambiarn para siempre
nuestra forma de comportarnos en Internet. Hay quien piensa
que el concepto de confidencialidad depende de nuestra edad
y, en cierta medida, del tiempo que llevemos inmersos en
Internet. Sin embargo, la forma de concebir la confianza y la
confidencialidad en la Red cambi ms que nunca en 2013.
Todo lo que publicamos en Internet aquello de lo que nos
sentimos ms orgullosos y nuestras grandes meteduras de
pata queda registrado para siempre, pero lo que ms nos
preocupa es que estos datos personales acaben en las manos
equivocadas. Gran parte de nuestra vida se desarrolla en
Internet, un espacio con entornos, aplicaciones para redes
sociales y dispositivos interconectados donde lo que hacemos
en un sitio enseguida se publica en otros.
Adems, la generalizacin de la nube ha acelerado tanto el
ritmo de evolucin que, en vista de lo sucedido en 2013, hay
quien se pregunta si seguimos confiando en la nube y en
manos de quin deberamos poner nuestros datos personales.
De 2014 en adelante, es de esperar que las redes sociales y
otros proveedores de servicios web den ms importancia a la
seguridad de los datos y a la proteccin de la confidencialidad
para ganarse de nuevo el favor de los usuarios.
Posiblemente se use ms el cifrado, tanto para proteger los
datos guardados en dispositivos personales como en las
transacciones web y el correo electrnico. Tambin es probable
que los usuarios utilicen con ms frecuencia las redes privadas
virtuales, bien para evitar el riesgo que supone la conexin
mediante un punto de acceso Wi-Fi gratuito, bien para impedir
que los proveedores de servicios de Internet controlen lo que
hacen. Harn falta protocolos de cifrado ms nuevos y rpidos
que protejan mejor los dispositivos e impidan su uso indebido
si alguien los roba o si se produce una fuga de datos.
Ataques dirigidos y fugas de datos
En 2013, los medios de comunicacin se hicieron eco de la
magnitud de las fugas de datos. No solo hubo muchsimas,
sino que tambin qued al descubierto un nmero alarmante
de identidades, casi siempre a causa del hacking. Ante esta
situacin, las empresas y los consumidores han empezado
a replantearse los mtodos que utilizan para proteger la
informacin y garantizar su confidencialidad. Para no ser
las prximas vctimas, las empresas estn pensando en
recurrir a proveedores de seguridad de confianza que se
ocupen de todos los aspectos relacionados con la proteccin
de los datos. No solo es importante reforzar el permetro
de seguridad para combatir posibles ataques, sino tambin
reducir al mnimo las repercusiones de una fuga, en caso
de que no logre evitarse. En el futuro, el cifrado ser una
pieza clave para proteger los datos personales, la propiedad
intelectual y los secretos empresariales. Implantar un
sistema de cifrado empresarial slido y completo no siempre
es tarea fcil. Por eso es cada vez ms importante que la
tecnologa adoptada sea parte de la infraestructura y no un
mero aadido que usen solo algunas personas.
Hoy en da, no solo se guarda ms informacin en Internet
y en la nube, sino que la gente la comparte ms a menudo
con otras personas. Las empresas y las instituciones
gubernamentales, que manejan cantidades ingentes de datos
personales, deben garantizar la seguridad de estos, ya que a
sus propietarios les preocupa la suerte que pueda correr la
informacin alojada en los ordenadores, en la nube o en otros
dispositivos.
qu nos depara el futuro?
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
19 i symantec Corporation Website security Threat report 2014 - Part 1 i Volume 19
garantice la seguridad de su empresa con
symantec
La eficacia real de la tecnologa SSL depende de la
fiabilidad de la autoridad de certificacin, y Symantec
es el proveedor de las mayores implantaciones de
certificados del mundo.
De las 100 instituciones financieras ms importantes del
mundo, 97 utilizan certificados SSL de Symantec, al igual
que el 75 % de los 500 sitios web de comercio electrnico
ms destacados de Estados Unidos.
Nuestra eficaz infraestructura de PKI ofrece sitios de
recuperacin en caso de desastre y centros de datos que
garantizan una seguridad comparable a la que se exige
para usos militares. De este modo, los clientes disfrutan
de una solucin insuperable en cuanto a la disponibilidad
y la proteccin de los datos, con lo que no tienen que
preocuparse por nada.
mucho ms que ssl
Nuestras soluciones de seguridad web incluyen ventajas y
tecnologas como las siguientes:
Algoritmos SSL
Los certificados SSL de Symantec le permiten elegir entre
tres algoritmos de cifrado: RSA, DSA y ECC.
Algoritmo de criptografa de curva elptica (ECC)
Symantec ofrece la tecnologa ECC sin ningn coste adicional
con todos sus certificados SSL Premium. Este algoritmo
ofrece una mayor proteccin y un mejor rendimiento gracias
a que utiliza claves ms cortas (por ejemplo, una clave ECC
de 256 bits ofrece el mismo nivel de seguridad que una clave
RSA de 3072 bits).
Cifrado SSL de 128 bits
Los certificados con criptografa activada por servidor (SGC)
admiten el mejor cifrado SSL disponible hoy en da, de 128 o
256 bits*.
Nuestro servicio de evaluacin de vulnerabilidad, que le
ayudar a detectar y solucionar con rapidez las deficiencias
de seguridad que pueda presentar su sitio web.
Un anlisis diario contra software malicioso que analiza su
sitio web y le avisa si hay pginas infectadas, adems de
identificar el cdigo causante del problema.
Sello Norton Secured
Este sello, que se visualiza ms de 750 millones de veces
al da, es el distintivo de confianza que goza de ms
reconocimiento en Internet.
Identified by Symantec
19 i symantec Corporation informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
20 i symantec Corporation
Ms informacin
Sitio web global de Symantec: http://www.symantec.com/
Informe sobre las amenazas para la seguridad en Internet (ISTR) y otros recursos tiles de Symantec:
http://www.symantec.com/es/es/threatreport/
Symantec Security Response: http://www.symantec.com/es/es/security_response/
Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/
ndice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/
Acerca de symantec
Symantec Corporation (NASDAQ: SYMC) es una empresa especializada
en proteccin de la informacin cuyo objetivo es ayudar a particulares,
empresas e instituciones gubernamentales a aprovechar libremente las
oportunidades que les brinda la tecnologa, en cualquier momento y lugar.
Symantec, fundada en abril de 1982, figura en la lista Fortune 500, contro-
la una de las mayores redes de inteligencia de datos del mundo y comer-
cializa soluciones lderes en materia de seguridad, copia de seguridad y
disponibilidad que facilitan el almacenamiento de informacin, su consulta
y su uso compartido. Cuenta con ms de 20 000 empleados en ms de
50 pases, y el 99 % de las empresas de la lista Fortune 500 son clientes
suyos. En el ejercicio fiscal de 2013, registr una facturacin de 6900 mi-
llones de dlares estadounidenses. Visite www.symantec.es para obtener
ms informacin o go.symantec.com/socialmedia para conectarse con no-
sotros en las redes sociales.
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
informe de symantec sobre las amenazas para la seguridad de los sitios web (2014)
1. parte i Volumen 19
Si desea los nmeros de
telfono de algn pas en
particular, consulte nuestro
sitio web. Para obtener
informacin sobre productos,
llame al 900 931 298
o al (+41) 26 429 77 27.
Symantec Espaa
Symantec Spain S.L.
Parque Empresarial La Finca Somosaguas
Paseo del Club Deportivo
Edificio 13, oficina D1, 28223
Pozuelo de Alarcn, Madrid, Espaa
www.symantec.es/ssl
2014 Symantec Corporation. Todos los derechos
reservados. Symantec, el logotipo de Symantec, el
logotipo de la marca de comprobacin y el logotipo
Norton Secured son marcas comerciales o marcas
comerciales registradas en los Estados Unidos y en
otros pases por Symantec Corporation o sus filiales.
Los dems nombres pueden ser marcas comerciales
de sus respectivos propietarios.
8/2012 21263454

You might also like