Вы находитесь на странице: 1из 45

INFORME SOBRE LAS AMENAZAS PARA LA SEGURIDAD DE LOS SITIOS WEB 2013

pg. 2
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Est leyendo la edicin de 2013
del informe sobre las amenazas
para la seguridad de los sitios web
elaborado por Symantec.
Este documento est ligado a otro
ms amplio que publicamos todos los
aos: el informe sobre las amenazas
para la seguridad en Internet. En
estas pginas, pasaremos revista a
lo ocurrido el pasado ao para hacer
balance de los peligros que acechan
en la Red y que podran afectar a su
sitio web y a su negocio.
En Internet, la reputacin y el xito de su empresa
dependen de lo seguro que parezca su sitio web a
quienes lo visitan. No solo hay que saber ganarse la
confianza de los clientes, sino tambin mantenerla.
El protocolo SSL/TLS, pilar de la confianza en la Red
desde hace ms de una dcada, resulta muy til en este
sentido, pues sigue ofreciendo una proteccin intachable
frente a las amenazas, que evolucionan constantemente.
Aunque se base en tecnologas complejas e innovadoras,
su objetivo es sencillo: lograr que las transacciones en
Internet sean ms seguras para usted, para sus clientes
y para todos aquellos que interacten con su empresa.
Este documento le pondr al da de los peligros a los que
se enfrenta en la actualidad y le ayudar a mantener a
salvo su infraestructura y su empresa.
Si desea ms informacin, llame al 900 93 1298
o visite Symantec-wss.com/es.
PREMBULO
pg. 3
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
INTRODUCCIN
Symantec Global Intelligence
Network, que consta de unos
69millones de sensores de ataque
y registra miles de eventos por
segundo, proporciona varias de las
fuentes de datos ms completas
que existen sobre las amenazas
en Internet. Esta red supervisa las
amenazas existentes en ms de
157 pases y regiones mediante una
combinacin de productos y servicios
de Symantec, como Symantec
DeepSight Threat Management
System, Symantec Managed
Security Services, Symantec Website
Security Solutions y los productos de
consumo Norton, adems de otras
fuentes de datos externas.
Asimismo, Symantec dispone de una de las bases
de datos de vulnerabilidades ms completas que
existen. En estos momentos, hay registradas ms de
51644vulnerabilidades de ms de 16 687 proveedores
que se han recopilado a lo largo de ms de dos dcadas y
en ms de 43 391 productos.
Los datos de spam (correo no deseado), phishing
o cdigo daino (malware) se registran a travs de
distintos recursos, como Symantec Probe Network un
sistema que abarca ms de cinco millones de cuentas
seuelo o Symantec.cloud, entre otras tecnologas
de seguridad de Symantec. La tecnologa heurstica
patentada de Symantec.cloud, denominada Skeptic,
detecta los ataques dirigidos a objetivos concretos ms
nuevos y sofisticados antes de que lleguen a la red del
cliente. Cada da, 14 centros de datos procesan ms de
3000 millones de mensajes de correo electrnico y ms
de 1400 millones de solicitudes por Internet. Symantec
tambin recopila informacin sobre phishing a travs
de una amplia comunidad antifraude de empresas,
proveedores de seguridad y ms de 50 millones de
consumidores.
Gracias a estos recursos, los analistas de Symantec
cuentan con fuentes de informacin insuperables para
identificar, analizar e interpretar las nuevas tendencias
en materia de ataques, cdigo malicioso, phishing y
spam. Con todos estos datos, elaboran el informe anual
sobre amenazas para la seguridad en Internet, que
ofrece a empresas y consumidores informacin esencial
para proteger sus sistemas de forma eficaz tanto ahora
como en el futuro.
pg. 4
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
RESUMEN EJECUTIVO
Veamos cules fueron las tendencias ms
destacables en 2012.
Las pequeas empresas, presa fcil para
los atacantes
Los datos del ao pasado ya indicaban que todas las
empresas, fueran del tamao que fueran, estaban en el
punto de mira de los atacantes. En 2012, las empresas
de hasta 2500 empleados fueron blanco del 50 % de
los ataques dirigidos, lo que confirma el peligro que
corren. De hecho, las de menos de 250 empleados son
el grupo en el que ms aument la incidencia de este
tipo de ataques: un 31 % de ellos apuntaron a estas
pequeas empresas.
Lo alarmante es que, segn varias encuestas realizadas
por Symantec, las pequeas empresas se sienten
inmunes a los ataques, mientras que los agresores no
hacen distingos porque lo mismo les da embolsarse el
dinero de las grandes empresas que el de las pequeas.
Estas ltimas suelen pensar que no interesan a los
atacantes, pero olvidan que podran sustraerles los datos
de sus clientes, su propiedad intelectual y el saldo de sus
cuentas bancarias. Quien roba a una empresa pequea
tal vez no obtenga un botn tan sustancioso, pero
contar con un gran aliciente: la relativa desproteccin
de muchas pequeas empresas en Internet. A menudo,
la oportunidad de delinquir es el principal motivo para
hacerlo. Por eso la indefensin de algunas pequeas
empresas se convierte en detonante del cibercrimen.
Para ms inri, la falta de medidas de seguridad
adecuadas en las pequeas empresas nos pone en
peligro a todos. Cuando una empresa grande tiene una
relacin comercial con otra de menor tamao, a veces
los atacantes utilizan a esta ltima para infiltrarse en la
primera, ya que as tienen menos obstculos que salvar.
Adems, las pequeas empresas pueden convertirse en
instrumentos para llevar a cabo ataques ms complejos.
En 2012, los ataques basados en Web aumentaron en un
tercio debido a los kits de ataque. En muchos casos, las
vctimas fueron precisamente pequeas empresas cuyos
sitios web sufrieron un ataque, pero el agravamiento
de este fenmeno aumenta el riesgo de infeccin para
todos. A esto hay que aadir algo an ms grave que
ya sealamos en el libro blanco sobre el proyecto
Elderwood publicado el ao pasado: en algunos casos,
los sitios web de las pequeas empresas se utilizan
para orquestar ataques dirigidos a terceros. Las bandas
de ciberespionaje, no contentas con los ataques de
phishing, secuestran los sitios web que les interesan y
esperan a que sus vctimas los visiten para infectarlas.
Esta tcnica se denomina ataque watering hole o de
abrevadero y aprovecha las deficiencias de seguridad
de una entidad para burlar las medidas de otra ms
protegida (la vctima).
Los creadores de malware, un nuevo Gran
Hermano
Si sospecha que alguien est valindose de Internet
para invadir su intimidad, lo ms probable es que est
en lo cierto. En 2012, el 50 % del malware ideado
para atacar dispositivos mviles tena por objeto el
robo de datos o el control de los movimientos de sus
propietarios. Independientemente del medio que
ataquen (ordenadores, telfonos mviles o las redes
sociales), los ciberdelincuentes buscan maneras de
espiarnos para lucrarse. Para ello, se apropian de
nuestros datos bancarios, de los nmeros de telfono y
direcciones de correo electrnico de nuestros amigos y
socios empresariales, de nuestra informacin personal y
hasta de nuestra identidad.
Los creadores de malware son el ojo que todo lo
ve. Lo averiguan todo sobre nosotros y utilizan esta
informacin para una prctica an ms reprobable:
los ataques dirigidos. Para lograr su cometido,
primero se informan sobre las direcciones de correo
electrnico que utilizamos, nuestro trabajo, nuestros
intereses profesionales y hasta las conferencias a
las que asistimos y los sitios web que frecuentamos.
Esta informacin se emplea para preparar y lanzar un
ataque con herramientas que se infiltran en nuestros
dispositivos para obtener el mayor nmero de datos
posible. Si no se detectan, pueden obtener aos de
informacin acumulada: mensajes de correo electrnico,
archivos y datos de contacto.
Los atacantes nos vigilan cual Gran Hermano de Orwell,
pues estas herramientas tambin sirven para registrar
pulsaciones de teclas, visualizar pantallas de ordenador
y encender la cmara o el micrfono de un equipo.
pg. 5
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
RESUMEN EJECUTIVO
En 2012, los ms afectados fueron los profesionales
especializados (creadores de la propiedad intelectual
que codician los atacantes) y el personal de ventas. Estos
dos grupos fueron vctimas de un 27 y un 24 % de los
ataques, respectivamente. Atacar al director ejecutivo de
una empresa ya no interesa tanto; la incidencia de estos
ataques descendi un 8 % a lo largo del ao
Las vulnerabilidades de da cero, todo un
reclamo para los atacantes
El nmero de vulnerabilidades de da cero (catorce en
2012) sigue aumentando. En los ltimos tres aos,
dos grupos han sabido aprovecharlas mejor que nadie
para llevar a cabo ataques: los creadores de Stuxnet
y los integrantes de la banda de hackers conocida
como Elderwood Gang. Cuatro de las catorce
vulnerabilidades de da cero descubiertas en 2010 se
advirtieron a raz de los ataques del gusano Stuxnet. En
2012, volvieron a detectarse otras catorce, cuatro de
ellas debido a la actividad de la Elderwood Gang, que
tambin explot las vulnerabilidades de da cero en los
dos aos anteriores y ha vuelto a hacerlo por lo menos
una vez en 2013.
Los atacantes no siempre aprovechan estas
vulnerabilidades, sino solo cuando las necesitan y no
siempre de la misma manera. Stuxnet y Elderwood,
por ejemplo, utilizan estrategias distintas. Segn
la informacin de la que disponemos hoy, Stuxnet
explotaba varias vulnerabilidades de da cero en un
solo ataque (el caso menos habitual) dirigido a una sola
vctima. Con este sistema, pretendan lograr su objetivo
a la primera.
La Elderwood Gang utiliza el mtodo opuesto:
aprovechar una sola vulnerabilidad de da cero en
cada ataque, seguir atacando hasta que se descubre la
vulnerabilidad y, a partir de ese momento, comenzar a
explotar una vulnerabilidad distinta. Dicho as, cabra
pensar que la banda tiene un nmero ilimitado de
vulnerabilidades de da cero que explotar y le basta
pasar de una a otra para engarzar sus ataques, pero
esperamos que no sea el caso.
No es fcil saber quin es el verdadero
culpable
Hay ataques dirigidos que se realizan sin disimulo
alguno. Cuando se detect en agosto el virus Shamoon,
un tipo de malware diseado para borrar los datos de
los discos duros de empresas del sector energtico
de Oriente Medio, un grupo llamado Cutting Sword of
Justice (la afilada espada de la justicia) reivindic el
ataque. A lo largo de 2012, varias entidades financieras
fueron vctimas de diversos ataques DDoS cuya autora
reclam otro grupo: los Izz ad-Din al-Qassam Cyber
Fighters.
Estos y otros ataques parecen claros ejemplos de
hacktivismo, pero aunque alguien los reivindique, no
es fcil saber quin est detrs ni qu pretende. Hay
quien cree que grupos como Cutting Sword of Justice y
los Qassam Cyber Fighters son frentes para constituir un
Estado nacin (rumores que, supuestamente, circulan
tambin entre los servicios de inteligencia). Asimismo,
el FBI ha advertido a las instituciones financieras de que
algunos ataques DDos que parecen mero hacktivismo
son en realidad tcticas de distraccin tras las que
se esconde un fraude. Los ciberdelincuentes atacan
momentos antes o despus de realizar una transaccin
no autorizada para evitar que se descubra o se le intente
poner freno.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
LA SEGURIDAD EN 2012
MES A MES
pg. 7
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
LA SEGURIDAD EN 2012, MES A MES
1
enero
2012
Robo de datos:
La empresa de ropa y calzado Zappos sufre una fuga de datos que supone el robo de 24
millones de identidades.
Cdigo daino:
Se descubren varios complementos dainos de Firefox y Chrome.
2
febrero
2012
Botnet:
Reaparece la botnet Kelihos, desmantelada cuatro meses antes.
Dispositivos mviles:
Google anuncia Google Bouncer, un sistema de anlisis de aplicaciones para la tienda
Google Play.
3
marzo
2012
Botnet:
Los expertos desarticulan la nueva variante de la botnet Kelihos, pero ese mismo mes
aparece una nueva versin.
Hacking:
Son arrestados seis presuntos miembros del grupo hacktivista LulzSecs.
Botnet:
Un grupo de expertos en seguridad desmantela los principales servidores de la
botnet Zeus.
Robo de datos:
Una empresa de procesamiento de pagos, cuyos servicios utilizan Visa, MasterCard y
otras marcas de tarjetas de crdito, sufre un ataque que deja al descubierto los datos de
milln y medio de cuentas.
1
Dispositivos mviles:
La banda Opfake pone en marcha una tcnica de engao sin malware dirigida a usuarios
de iPhone.
4
abril
2012
Mac:
El troyano OSX.Flashback aprovecha una vulnerabilidad de Java para infectar ms de
600000 equipos Mac.
Mac:
Se detecta un segundo troyano para Mac, OSX.Sabpab, que tambin aprovecha las
vulnerabilidades de Java para infectar equipos informticos.
5
mayo
2012
Redes sociales:
Se descubre que hay estafadores que utilizan las redes sociales Tumblr y Pinterest para
engaar a los usuarios.
Malware:
Se detecta la amenaza de ciberespionaje W32.Flamer.
Autoridades de certificacin:
Comodo, una autoridad de certificacin de gran tamao, autentica y emite un certificado
de firma de cdigo legtimo para una entidad ficticia gestionada por ciberdelincuentes. El
incidente no sale a la luz hasta agosto.
pg. 8
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
6
junio
2012
Robo de datos:
LinkedIn es vctima de un robo de datos que deja al descubierto millones de cuentas.
Malware:
Se descubre el troyano Trojan.Milicenso, que hace que las impresoras de red impriman
documentos largos con caracteres ilegibles.
7
julio
2012
Botnet:
Varios expertos en seguridad desmantelan la botnet Grum.
Malware:
En la App Store de Apple, se descubre malware de Windows incrustado en una aplicacin.
Mac:
Una nueva amenaza para Mac, OSX.Crisis, abre una puerta trasera en los ordenadores
infectados.
Botnet:
El FBI cierra los servidores DNS que protegan los equipos infectados con el troyano
DNSChanger.
Malware:
Se descubre un troyano que lleva dos aos utilizndose para robar informacin al
gobierno japons.
Malware:
Se detecta la segunda amenaza que provoca la impresin repentina de grandes tiradas
ilegibles, W32.Printlove.
8
agosto
2012
Hacking:
La agencia de noticias Reuters sufre varios ataques consistentes en publicar noticias
falsas en su sitio web y en su cuenta de Twitter.
Malware:
Se descubre Crisis, un tipo de malware diseado para atacar imgenes de mquinas
virtuales de VMware.
Malware:
Se detecta W32.Gauss, una amenaza dirigida a Oriente Medio, al igual que W32.Flamer.
Autoridades de certificacin:
Sale a la luz el incidente en el que Comodo se vio involucrado en mayo y se publican los
detalles de lo ocurrido.
LA SEGURIDAD EN 2012, MES A MES
pg. 9
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
9
septiembre
2012
Malware:
Se descubre una nueva versin del kit de ataque Blackhole (Blackhole 2.0).
Botnet:
Diversos expertos de seguridad logran desarticular la nueva botnet Nitol.
Dispositivos mviles:
Se descubre una vulnerabilidad en la versin de Samsung de Android que permite
borrar los datos del telfono de forma remota.
Ataque DDoS:
El FBI advierte de que los ataques DDoS contra entidades financieras quiz sean una
maniobra de distraccin.
2
10
octubre
2012
Malware:
Se descubre un tipo de ransomware (malware diseado para extorsionar a sus vctimas)
que se distribuye a travs del sistema de mensajera instantnea de Skype.
Robo de datos:
Los terminales de pago de Barnes & Noble sufren un ataque a raz del cual se produce un
robo de datos de clientes.
Los responsables utilizan un ataque DDoS para desviar la atencin de lo que de verdad
pretenden: recabar informacin para robar fondos al banco afectado.
11
noviembre
2012
Hacking:
Se descubre que un grupo de ladrones utiliza un fallo en una marca de cerraduras de
hoteles para entrar a robar en las habitaciones.
12
diciembre
2012
Malware:
Se detecta el troyano Infostealer.Dexter, que afecta a los sistemas de los puntos de venta.
Hacking:
Los hackers explotan una vulnerabilidad de Tumblr para difundir spam a travs de la red
social.
LA SEGURIDAD EN 2012, MES A MES
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
2012 EN CIFRAS
pg. 11
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
UN 42 % MS
Ataques dirigidos en 2012
PROMEDIO DE IDENTIDADES AFECTADAS
por incidente en 2012
604 826
6 253
2010
5 291
2012
4 989
2011
NUEVAS VULNERABILIDADES
163
315
415
VULNERABILIDADES DE DISPOSITIVOS MVILES
2010 2011 2012
2012 EN CIFRAS
pg. 12
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
ESTIMACIN DE SPAM GLOBAL DIARIO (MILES DE MILLONES)
MENSAJES DE CORREO ELECTRNICO QUE CONTIENEN
UN VIRUS: UNO DE CADA...
62 42 30
2010 2012 2011
75 % 69 % 89 %
PORCENTAJE TOTAL DE SPAM ENVIADO
SPAM RELACIONADO CON
CITAS O CONTENIDO SEXUAL
MALWARE CAMUFLADO
EN URL DE MENSAJES DE
CORREO ELECTRNICO
3 % 15 % 55 % 24 % 39 % 23 %
414
2010
2012
2011
442
299
291
2010
2012
2011
239
282
MENSAJES DE CORREO ELECTRNICO QUE SON INTENTOS
DE PHISHING: UNO DE CADA...
2010 2011 2012 2010 2011 2012
2012 EN CIFRAS
pg. 13
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
BOTS DE REDES ZOMBI (MILLONES)
58
%
4,5
3,4
2011
3,1
2012
2010
14
2010
8
2011
14
2012
NUEVAS VULNERABILIDADES DE DA CERO
ATAQUES WEB
BLOQUEADOS AL DA
NUEVOS DOMINIOS WEB
CON CDIGO DAINO
190 370 190 370
247 350
2011
2012
2012 74 000
2011 55 000
2010 43 000
AUMENTO DE LAS VARIANTES
DE MALWARE DIRIGIDAS
A DISPOSITIVOS MVILES
20112012
2012 EN CIFRAS
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
ATAQUES DIRIGIDOS
HACKTIVISMO
Y FILTRACIONES DE DATOS
pg. 15
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Entre 1 y 250
Entre 251 y 500
Entre 501 y 1000
Entre 1001 y 1500
Entre 1501 y 2500
50 % 2501 o ms 50 % 2501 o ms
50 % Entre 1 y 2500 50 % Entre 1 y 2500
2501
empleados o ms
50 % 50 %
El 18 % en 2011
Un 13 % ms
31 % 31 %
9 %
3 %
2 %
5 %
2012
Porcentaje de ataques (segn el nmero de empleados de la empresa
afectada)
Fuente: Symantec
En 2012, las principales vctimas fueron las empresas
con ms de 2500 empleados, que padecieron el 50 % de
los ataques dirigidos, casi el mismo porcentaje que el ao
anterior. Aunque el nmero de ataques que sufrieron fue
el doble que en 2011, sigue representando un 50 % del
total.
El porcentaje de ataques dirigidos a las pymes
(empresas con plantillas de hasta 250 empleados),
pas del 18 % en 2011 al 31 % en 2012, un aumento
del 13 %. En trminos porcentuales, los ataques a este
grupo representan casi el doble del total que el ao
anterior, pero el nmero de ataques se triplic.
ATAQUES DIRIGIDOS,
HACKTIVISMO Y FILTRACIONES DE DATOS
pg. 16
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Filtraciones de datos a lo largo del ao
En enero de 2012, un solo incidente supuso el robo de 24 millones de identidades, una cifra rcord en todo el ao.
De febrero a diciembre, el nmero de identidades robadas fluctu entre uno y doce millones al mes.
En la primera mitad del ao, se registr una media de once filtraciones; en la segunda, la cifra se elev a quince (un
aumento del 44 %).
La gran mayora de las filtraciones de datos (el 88 %) fueron consecuencia de ataques realizados por individuos ajenos
a la empresa, pero el personal interno sigue representando un riesgo considerable debido a la prdida de porttiles o
memorias flash, a otros descuidos y al robo intencionado de datos. En el Reino Unido, la Information Commissioners
Office (ICO) proces y mult a ms empresas por deslices internos que a atacantes externos, lo que viene a ilustrar que
la mayora de las pymes deberan preocuparse tanto por el personal de contabilidad como por los hackers annimos.
INCIDENTES TOTAL
0
5
10
15
20
25
30
35
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
0
5
10
15
20
25
30
35
DEC NOV OCT SEP AUG JUL JUN MAY APR MAR FEB JAN
I
D
E
N
T
I
D
A
D
E
S

A
F
E
C
T
A
D
A
S

(
M
I
L
L
O
N
E
S
)


N

M
E
R
O

D
E

I
N
C
I
D
E
N
T
E
S
31
MILLONES DE CASOS EN ENERO
ATAQUES DIRIGIDOS,
HACKTIVISMO Y FILTRACIONES DE DATOS
pg. 17
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
0 10 20 30 40 50
40
%
Hackers
23
%
Divulgacin
accidental
Apropiacin por parte del
personal interno
23
%
8
%
Desconocida
6
%
Fraude
1
%
Robo o prdida
de un ordenador
o unidad
Anlisis
Guerra digital, cibersabotaje y espionaje
industrial
Los ataques dirigidos se han consolidado y ya estn
entre los peligros que ms preocupan a los directores de
seguridad informtica y a los responsables de TI. Hoy en
da, hay casos en los que se utilizan para infiltrarse en un
sistema informtico o una red y acceder a informacin
confidencial con fines de espionaje industrial. No se dan
con frecuencia, pero son dificilsimos de combatir en
ocasiones, ms que ningn otro tipo de ataque.
Es difcil atribuir un ataque a un grupo especfico o a un
gobierno sin tener pruebas suficientes. A veces, el mvil
y los recursos del atacante hacen sospechar que cuenta
con el apoyo de un estado, pero cmo demostrarlo
de forma concluyente? Los medios de comunicacin
suelen hacerse eco de ataques que podran estar
auspiciados por el Estado. Esto no quiere decir que sean
frecuentes en comparacin con otros cibercrmenes,
pero s es cierto que suelen ser muy dainos y de gran
complejidad. No cabe duda de que los gobiernos cada
vez dedican ms recursos a las estrategias digitales de
defensa y ataque.
En 2012, el riesgo de filtraciones segua siendo pequeo
para la mayora de las empresas. Lo que aument fue
el espionaje industrial mediante ataques dirigidos y su
incidencia en las pymes, que tienen menos recursos
para combatirlo. Adems, los atacantes pueden servirse
de empresas ms pequeas (por ejemplo, proveedores)
para atacar a otras ms grandes.
Algunos tipos de malware, como Stuxnet en 2010,
Duqu en 2011 y Flamer y Disttrack en 2012, son ms
complejos y peligrosos que sus predecesores. Por
ejemplo, el utilizado en los ataques Shamoon dirigidos
a una petrolera saud borraba datos alojados en discos
duros.
4
Las tcnicas que utilizan los ciberdelincuentes para
el espionaje industrial sirven tambin a los estados
y a quienes actan en su nombre para orquestar
ciberataques o campaas de espionaje poltico. Los
ataques ms complejos pueden copiarse o someterse
a tcnicas de ingeniera inversa para atacar a otras
vctimas de forma ms indiscriminada. Adems,
el malware de cibersabotaje dirigido a un objetivo
especfico puede acabar propagndose e infectar otros
ordenadores, con los consiguientes daos colaterales.
Coste medio per cpita de una
filtracin de datos
3
Fuente: Symantec
Principales causas de las filtraciones
de datos en 2012
Fuente: Symantec
Pas Coste medio per cpita
EE. UU. 194 USD
Dinamarca 191 USD
Francia 159 USD
Australia 145 USD
Japn 132 USD
Ucrania 124 USD
Italia 102 USD
Indonesia 42 USD
Los hackers siguen siendo los causantes de un
mayor nmero de filtraciones de datos (un 40 %
del total).
ATAQUES DIRIGIDOS,
HACKTIVISMO Y FILTRACIONES DE DATOS
Estados Unidos tiene el coste per cpita ms
elevado (194 USD), seguido muy de cerca por
Dinamarca.
pg. 18
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Amenazas avanzadas persistentes (APT) y
ataques dirigidos
Los ataques dirigidos combinan el malware y
la ingeniera social para atacar a individuos de
determinadas empresas y robarles informacin
confidencial, como secretos comerciales o datos
de clientes. Unas veces utilizan malware escrito
para la ocasin, mientras que otras aprovechan
las vulnerabilidades de da cero, lo que dificulta su
deteccin y aumenta su potencial infeccioso.
Los ataques dirigidos se distribuyen a travs de diversos
mecanismos, como mensajes de correo electrnico que
contienen malware o descargas que se instalan en el
equipo del usuario sin su consentimiento cuando visita
un sitio web infectado que suele frecuentar (lo que se
conoce como un ataque watering hole o de abrevadero).
Con frecuencia, las amenazas avanzadas persistentes
(APT, por sus siglas en ingls) son an ms dainas que
los ataques tradicionales y utilizan tcnicas de intrusin
personalizadas muy complejas. Mientras que los ataques
dirigidos se estn generalizando, las campaas de
amenazas persistentes exigen ms recursos, por lo que
sus autores son siempre grupos que cuentan con un
buen respaldo econmico y se centran en objetivos de
gran importancia.
Segn lo observado por Symantec, los ataques dirigidos
a objetivos especficos aumentaron en un 42 % en 2012,
en comparacin con el ao anterior. Los blancos son la
industria manufacturera (la principal vctima, que sufri
un 24 % de los ataques), las grandes empresas y, cada
vez ms, las pymes. En 2011, las empresas con menos
de 250 empleados fueron vctimas del 18 % de estos
ataques, pero a finales de 2012 el porcentaje era ya
del 31 %.
Ingeniera social y ataques indirectos
Las pequeas empresas estn en el punto de mira de
los atacantes porque son ms vulnerables que otros
eslabones de la cadena de suministro, tienen acceso
a propiedad intelectual importante y son una puerta
de entrada a empresas ms grandes. De todos modos,
tambin son un objetivo apetecible por su propia
naturaleza, pues superan en nmero a las grandes,
suelen estar ms desprotegidas y tambin tienen datos
de valor. Por ejemplo, un atacante podra infiltrarse en
un pequeo proveedor para tratar de acceder a otra
empresa de mayor tamao. Una forma de hacerlo sera
robar informacin de carcter personal, mensajes de
correo electrnico y archivos a alguien que trabaje en
la empresa ms pequea para redactar un mensaje
personalizado dirigido a un empleado de la empresa a la
que quiere atacar.
2012 2011 2010 2009
GhostNet
Marzo de 2009
Operacin de
ciberespionaje
a gran escala
Hydraq
Enero de 2010
Operacin Aurora
Ataques dirigidos a
RSA
Agosto de 2011
Stuxnet
Junio de 2010
Ataques Nitro
Julio a octubre de
2011
Dirigidos a la
industria qumica
Flamer y Gauss
Mayo a agosto de 2012
Amenazas avanzadas
Dirigidas a Oriente
Medio
Ataques Sykipot y
Taidoor
Dirigidos a gobiernos
y al sector de
Defensa
Proyecto Elderwood
Septiembre de 2012
Objetivo principal: defensa;
obra del mismo grupo que
us Hydraq (Aurora) en 2010
Los ataques dirigidos a lo largo del ao
5
Fuente: Symantec
ATAQUES DIRIGIDOS,
HACKTIVISMO Y FILTRACIONES DE DATOS
pg. 19
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
En 2012, los ataques a los empleados de I+D y ventas
aumentaron notablemente con respecto al ao anterior.
Cabe concluir, por tanto, que los atacantes estn
ampliando su radio de accin e intentan acceder a las
empresas a travs del personal no directivo. El aumento
en el nmero de ataques ha afectado sobre todo a estos
dos grupos, pero otros (como el personal administrativo)
tambin corren un riesgo elevado.
Para los ataques dirigidos, los responsables siguen
utilizando tcnicas de ingeniera social. Por ejemplo,
se dirigen a funcionarios por correo electrnico
hacindose pasar por personal de la UE o de organismos
de seguridad estadounidenses, o utilizan en beneficio
propio noticias sobre los planes de compra de
organismos pblicos como las Fuerzas Areas de EE. UU.
Estas tcnicas son fruto de investigaciones exhaustivas,
demuestran un gran conocimiento de la psicologa de
los destinatarios y aumentan la probabilidad de que
las vctimas abran un archivo adjunto que contiene
malware.
Ataques watering hole
ltimamente, ha surgido un nuevo tipo de ataque
dirigido: los ataques watering hole o de abrevadero, que
consisten en infectar un sitio web legtimo frecuentado
por la vctima para instalar malware en su equipo
cuando lo visite. Por ejemplo, en 2012 detectamos
en el sitio web de una organizacin de defensa de los
derechos humanos una lnea de cdigo que formaba
parte de un script de seguimiento
7
. Su objetivo era
aprovechar una nueva vulnerabilidad de da cero de
Internet Explorer para infectar los ordenadores de
los visitantes. Segn nuestros datos, en 24 horas, el
sitio web recibi visitas procedentes de 500 grandes
empresas y organismos pblicos que corrieron el riesgo
de infectarse. Los artfices del ataque, conocidos como
Elderwood Gang, emplearon herramientas complejas y
aprovecharon vulnerabilidades de da cero, lo que hace
pensar que se trata de una banda con muchos recursos
y apoyada por una red de delincuentes de gran tamao o
un Estado nacin.
8
ATAQUES DIRIGIDOS,
HACKTIVISMO Y FILTRACIONES DE DATOS
El atacante elabora un perfil de las vctimas y del tipo de
sitios web que visitan.
1. Perfil
El atacante examina los sitios web para comprobar si
presentan vulnerabilidades.
2. Comprobacin 2. Comprobacin
Cuando encuentra un sitio web susceptible de ataque,
inyecta cdigo JavaScript o HTML. Dicho cdigo redirige
a la vctima a un sitio web distinto que contiene el cdigo
necesario para explotar la vulnerabilidad elegida.
3. Introduccin de cdigo
daino
El sitio web afectado
permanece a la espera de la
vctima previamente elegida
como lo hara un len en
un abrevadero para
infectarla mediante un ataque
watering hole.
4. Espera
Inyeccin de cdigo en sitios web
para lanzar ataques watering hole
6
Fuente: Symantec
pg. 20
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
PARA EVITAR ESTOS PELIGROS,
RECOMENDAMOS LO SIGUIENTE:
D por sentado que corre peligro
Todas las empresas pueden sufrir un ataque
avanzado, incluidas las pequeas y las
relativamente annimas. Los ataques dirigidos no
hacen distinciones de tamao a la hora de buscar
vctimas. Adems, su sitio web podra utilizarse
para atacar a terceros. Si se mentaliza del peligro
que corre y mejora sus mecanismos de defensa
frente a las amenazas ms graves, su empresa
estar ms protegida en general.
Adopte estrategias de defensa en
profundidad
Confe en varios sistemas de defensa superpuestos
y que colaboren entre s para protegerse de
los fallos aislados que pudieran producirse en
cualquier tecnologa especfica o mtodo de
proteccin. Entre estas medidas deberan incluirse
firewalls con actualizaciones frecuentes, sistemas
de deteccin de virus en pasarelas, sistemas de
deteccin de intrusiones y proteccin contra
intrusiones, y pasarelas de seguridad web en toda
la red. Plantese adoptar el sistema Always-On SSL
(con el que se utiliza el protocolo HTTPS desde que
el usuario inicia sesin hasta que la cierra) para
cifrar los datos que se transmiten en los sitios web.
Si desea lograr un nivel de proteccin adecuado, no
basta con instalar en los puntos finales programas
antivirus basados en firmas.
Conciencie a sus empleados
Informe a sus empleados del peligro que supone
la ingeniera social y de los mtodos para
combatirla, deles la formacin adecuada y adopte
procedimientos destinados a reducir la prdida
accidental de datos y otros riesgos internos. Es vital
que todos sean conscientes del valor de los datos y
que sepan cmo protegerlos.
Prevencin de la prdida de datos
Instale software de proteccin en la red para evitar
la prdida de datos y las filtraciones. Cifre los
datos transmitidos a travs de Internet o mediante
sistemas de almacenamiento extrables.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
VULNERABILIDADES
ATAQUES
Y KITS DE HERRAMIENTAS
pg. 22
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Introduccin
Segn estudios recientes realizados por el Ponemon
Institute, en 2012 hubo un 42 % ms de ataques
cibernticos, lo que hizo que las prdidas econmicas
relacionadas aumentaran en un 6 %.
Para las empresas, estas cifras se traducen en
un preocupante coste medio de 591 780 dlares
estadounidenses.
9
Y es que los cibercriminales cada vez
tienen ms vulnerabilidades que explotar y con las que
lucrarse.
Aunque pocos renen las competencias necesarias
para detectar vulnerabilidades, buscar maneras de
aprovecharlas y llevar a cabo los ataques, esto no es
impedimento para quienes quieren hacerlo, ya que existe
un boyante mercado negro de kits de herramientas que les
da el trabajo hecho. Los hackers se ocupan de encontrar,
explotar o vender vulnerabilidades; los creadores de kits
de herramientas escriben o compran el cdigo necesario
y lo incorporan a sus productos; por ltimo, los
cibercriminales compran o roban las versiones de los kits
ms recientes para lanzar ataques masivos sin siquiera
aprender las tcnicas necesarias para hacerlo.
5
10
15
20
25
30
35
40
45
50 %
Apple Safari
Google Chrome
Mozilla Firefox
Microsoft Internet Explorer
Opera
2012 2011 2010
10
5
20
30
25
15
40
35
45
50 %
2012 2011 2010
Adobe Flash Player
Oracle Sun Java
Adobe Acrobat Reader
Apple QuickTime
Panorama general en 2012
Se explotaron ms vulnerabilidades de da
cero que el ao anterior (catorce en lugar de
ocho).
Al arrimo de la industria del cibercrimen,
que mueve miles de millones de dlares,
ha surgido un mercado negro cada vez ms
complejo.
Si una vulnerabilidad se ha hecho pblica
(y, en ciertos casos, antes), lo ms probable
es que haya un kit de ataque a la venta para
aprovecharla.
Las infecciones provocadas por descargas no
autorizadas al visitar un sitio web aumentaron
en un tercio. Posiblemente, muchos de estos
ataques estn relacionados con la publicidad
daina (malvertising).
El malware Flashback infect unos 600 000
equipos Mac.
El kit de herramientas Sakura, cuyo efecto
fue mnimo en 2011, se utiliz para un
22% de los ataques realizados con kits de
herramientas. En algunos meses, su uso lleg
a superar al del kit Blackhole.
Porcentaje de vulnerabilidades en
distintos navegadores (2010-2012)
Fuente: Symantec
Porcentaje de vulnerabilidades en distintos
tipos de complementos (2010-2012)
Fuente: Symantec
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
Datos
pg. 23
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
En 2012, se hicieron pblicas
5291 vulnerabilidades, frente
a las 4989 de 2011.
A lo largo del ao, la cifra de
vulnerabilidades conocidas
oscil entre las 300 y 500
mensuales.
En 2012, el software SCADA
(Supervisory Control And Data
Acquisition) se vio afectado
por 85 vulnerabilidades
conocidas, un nmero mucho
ms bajo que el registrado el
ao anterior (129).
En 2011, se detectaron 315
vulnerabilidades relacionadas
con los dispositivos mviles.
En 2012, la cifra ascendi a
415.
Las vulnerabilidades de da
cero son aquellas que los
atacantes logran aprovechar
antes de que se detecten y se
haga pblica una solucin.
En 2012, se notificaron
catorce vulnerabilidades de
da cero (hasta tres al mes).
0
100
200
300
400
500
600
NOV OCT SEP JUL JUN MAY MAR FEB
100
200
300
400
500
600
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
292
517
350
544
422
527
1
2
3
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
N. total de vulnerabilidades
Fuente: Symantec
Vulnerabilidades de da cero
Fuente: Symantec
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
pg. 24
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Anlisis
Aumento del nmero de ataques basados
en Web
Los ataques basados en Web que infectan a la vctima
cuando visita un sitio web legtimo pero con cdigo
daino han aumentado casi en un tercio. La empresa
o el consumidor afectados no se dan cuenta de lo
ocurrido porque ni ellos ni el propietario del sitio web
sospechan que, previamente, alguien ha instalado un kit
de herramientas de ataque que contiene la carga til
del malware.
Una empresa que utilice solamente programas antivirus
basados en firmas estar desprotegida frente a este
tipo de ataques, ya que la carga til que se inocula
mediante los kits de herramientas basados en Web
suele generarse de forma dinmica o mutar mediante
tcnicas de polimorfismo en el servidor. El malware, que
se instala a travs de cdigo JavaScript oculto o de
unas cuantas lneas de cdigo que redirigen al usuario
a otro sitio web, resulta muy difcil de detectar. Una
vez instalado, analiza el sistema de todos los visitantes
hasta encontrar una vulnerabilidad en el navegador o el
sistema operativo que le permita instalar malware en el
equipo de la vctima.
Muchas empresas y consumidores sucumben a este tipo
de ataques porque no tienen instaladas en sus equipos
las revisiones ms recientes de complementos del
navegador como Adobe Flash Player, Acrobat Reader y
la plataforma Java de Oracle. Los consumidores suelen
olvidarse de instalarlas, pero en las empresas ms
grandes, el problema suele ser otro. Muchos sistemas
clave dependen de versiones antiguas, lo que complica
la gestin de las revisiones, ralentiza las actualizaciones
y, en definitiva, aumenta el riesgo de ataques basados
en Web.
Conviene destacar que el nmero de vulnerabilidades
no se corresponde con el nivel de riesgo. Una sola
vulnerabilidad en una aplicacin basta para poner
en grave peligro a una empresa si alguien logra
aprovecharla. En 2013, Symantec seguir profundizando
en el uso de kits de ataque basados en Web para
explotar vulnerabilidades.
Un dato importante es que el xito de los ataques
basados en Web no tiene que ver con las vulnerabilidades
de da cero ms recientes. El nmero de ataques que
tienen su origen en sitios web infectados ha aumentado
en un 30 %, mientras que solo se detecta un 6 % ms
de vulnerabilidades. En la mayora de los casos, los
ataques se deben a que no se han aplicado las revisiones
necesarias para solucionar vulnerabilidades conocidas
desde hace tiempo.
La explotacin de vulnerabilidades, una
carrera armamentstica
En 2012, aumentaron las vulnerabilidades de da cero.
Catorce de las utilizadas por primera vez como va de
ataque pasaron inadvertidas (algo que en 2011 ocurri
solo en ocho ocasiones). 5291 se detectaron e hicieron
pblicas (un ligero aumento con respecto a 2011,
cuando hubo 4989 casos de este tipo). Adems, se
contabilizaron ms vulnerabilidades en los dispositivos
mviles: 415, frente a las 315 detectadas en 2011.
Los grupos organizados, como el responsable de los
ataques del proyecto Elderwood, tratan continuamente
de descubrir posibles fallos en los navegadores web, sus
complementos y otros programas de uso cotidiano. En
cuanto una vulnerabilidad se hace pblica, enseguida
encuentran otra que aprovechar, lo que demuestra su
avanzado modus operandi.
Los cibercriminales y los desarrolladores de software
se hallan inmersos en una carrera armamentstica. A
los primeros les cuesta mucho menos detectar nuevas
vulnerabilidades y explotarlas que a los segundos
subsanarlas. Algunos proveedores de software solo
publican revisiones trimestralmente, y otros son lentos
a la hora de reconocer sus vulnerabilidades. Tampoco
faltan los que sacan actualizaciones a tiempo, pero las
empresas suelen tardar en implementarlas.
Las vulnerabilidades de da cero constituyen una grave
amenaza para la seguridad, pero las conocidas tambin
son peligrosas si no se les presta atencin. Por mucho
que existan revisiones para corregirlas, de nada sirven si
las empresas y los consumidores no las aplican a tiempo,
lo cual sucede con frecuencia. Los kits de herramientas
permiten a los delincuentes analizar millones de PC para
ver en cules no se han corregido las vulnerabilidades
ms conocidas y centrar en ellos los ataques. De hecho,
las vulnerabilidades que ms se aprovechan no son las
ms recientes.
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
pg. 25
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Publicidad daina y hacking de sitios web
Qu hace un hacker para aadir cdigo a un sitio
web legtimo? Muchas veces, basta con usar un kit de
herramientas. Uno de ellos, LizaMoon, lleg a infectar
al menos un milln de sitios web en mayo de 2012
mediante ataques de inyeccin SQL.
10

Otras tcnicas consisten en:
explotar una vulnerabilidad conocida en el sistema de
alojamiento o en el software de gestin de contenidos
del sitio web;
conseguir la contrasea del administrador web
mediante diversas tcnicas, como el phishing, el
spyware (software espa) o la ingeniera social;
infiltrarse en la infraestructura interna del servidor
web (p. ej., en los paneles de control o en las bases de
datos);
publicar en el sitio web un anuncio de pago que
contenga cdigo daino.
Este ltimo mtodo, conocido como malvertising
(publicidad daina), es una forma de ataque muy
frecuente que pone en peligro a sitios web legtimos sin
necesidad de infectarlos. Segn el software de anlisis
experimental utilizado por Symantec, este problema
afecta a la mitad de los sitios web analizados.
Por medio de la publicidad daina, los hackers convierten
los sitios web en vectores de ataque sin tener que
modificarlos. Los visitantes se infectan sin darse cuenta,
ya que el malware suele crearse de forma dinmica y los
antivirus por s solos no son capaces de detectarlo.
La gravedad del problema ha llevado a Google y a otros
motores de bsqueda a utilizar tcnicas de deteccin
de malware y a incluir en una lista negra los sitios web
infectados. Algunos conocidos medios de comunicacin
online se han visto afectados por casos de publicidad
daina en redes publicitarias destacadas.
11
Estos
incidentes les restan credibilidad ante sus lectores y son
un duro golpe para aquellos sitios web que dependen en
gran medida de los ingresos publicitarios. Localizar la
publicidad daina y evitar su aparicin no es tarea fcil,
ya que hay muchas redes publicitarias distintas y los
anuncios que se muestran cambian constantemente.
Publicidad en Internet de un kit de herramientas de malware
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
pg. 26
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Kits de herramientas de ataque web
Descubrir vulnerabilidades es una cosa; explotarlas,
otra distinta, pues no todo el mundo sabe cmo hacerlo.
Por eso hay quienes, dispuestos a hacer negocio,
comercializan kits de herramientas dirigidos a los
delincuentes menos avezados tcnicamente. Se trata
de productos que, al igual que el software comercial,
incluso tienen garanta y dan derecho a asistencia. Sus
creadores utilizan cuentas annimas y cobran mediante
servicios de pago por Internet.
Los kits de herramientas de ataque sirven para crear
distintos tipos de malware y para atacar sitios web.
Los autores de algunos de ellos, como el conocido
kit Blackhole, incluso sacan distintas versiones, tal y
como hara un desarrollador de software legtimo que
publicara nuevas ediciones o actualizaciones. Esto hace
pensar que tambin ellos tienen una clientela fiel.
En 2012, la versin original de Blackhole sigui azotando
Internet y caus el 41 % de los ataques basados en Web.
En septiembre, empez a comercializarse una versin
actualizada, Blackhole 2.0. Durante varios meses de
la segunda mitad del ao, la supremaca de Blackhole
se vio amenazada por la aparicin de un nuevo rival: el
kit Sakura, que por momentos lleg a copar el 60 % de
la actividad relacionada con los kits de herramientas,
aunque solo el 22 % del total anual.

Blackhole
41 %
Sakura
22 %
Otros
20 %
10 % Phoenix
7 % Redkit
Porcentaje de ataques correspondientes a
los distintos kits de ataque web
Fuente: Symantec
En 2012, Blackhole provoc alrededor del 41 % de los
ataques realizados con kits de herramientas basados en
Web (frente al 44 % de 2011). Sakura, que ni siquiera
figuraba entre los diez kits de ataque ms usados en
2011, fue el causante de otro 22 % aproximadamente
y, en determinadas pocas del ao, incluso se situ por
delante de Blackhole en cuanto al nmero de ataques.
Evolucin de los kits de herramientas de ataque web
Fuente: Symantec
Otros
Blackhole
Sakura
Nuclear
Redkit
Phoenix
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
10
20
30
40
50
60
70
80
90 %
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
pg. 27
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Evaluacin de vulnerabilidad de sitios web
y anlisis contra software malicioso
En 2012, estos dos servicios de Symantec Website
Security Solutions (anteriormente, VeriSign) se utilizaron
para analizar ms de milln y medio de sitios web. Se
analizaron ms de 130 000 direcciones URL a diario y
se encontr malware en uno de cada 532 sitios web. Las
descargas no autorizadas fueron la forma de ataque
ms habitual.
Asimismo, se realizaron ms de 1400 anlisis de
vulnerabilidad al da para detectar las deficiencias de
seguridad que suponan un riesgo elevado. De los sitios
web analizados, aproximadamente un 53 % presentaba
vulnerabilidades sin resolver que alguien podra
aprovechar si se lo propusiera, un 24 % de ellas de
carcter grave. En 2011, los porcentajes eran del 36 y el
25 % respectivamente. En cuanto a las vulnerabilidades
detectadas, en 2012 predominaron las que aumentan
la probabilidad de sufrir un ataque de secuencias de
comandos entre sitios.
Las conexiones seguras, cada vez ms
habituales
Cuando se inicia una conexin SSL segura, siempre se
comprueba si el certificado se ha revocado o no. Hay dos
maneras de hacerlo: hacer una bsqueda en el protocolo
de estado de certificados en lnea (OCSP) o consultar la
lista de revocacin de certificados (CRL). Si analizamos
las estadsticas relativas a ambos procedimientos
a lo largo del tiempo y nos fijamos en el nmero de
bsquedas que procesan nuestros sistemas en la
actualidad, se observa que ha aumentado el nmero
de sesiones SSL seguras en Internet. Hay varias causas
posibles. En primer lugar, que cada vez ms internautas
utilizan conexiones seguras (lo cual puede deberse, por
ejemplo, al aumento de las compras por Internet). En
segundo lugar, que ahora la tecnologa SSL se utiliza
en ms lugares y para un abanico de aplicaciones
ms amplio. Por ejemplo, se ha generalizado el uso
de certificados SSL con Extended Validation que
colorean de verde la barra de direcciones del navegador
para indicar que un sitio web est protegido y de la
tecnologa Always-On SSL que en 2012 experiment
un fuerte ascenso en las redes sociales, en los sistemas
de correo electrnico online y en los servicios de
bsqueda. Otro factor podra ser la variedad de
dispositivos con los que se accede a Internet. Los
usuarios ya no navegan nicamente desde su ordenador
de sobremesa o porttil, sino que tambin utilizan
smartphones y tablets.
En 2012, Symantec observ un aumento interanual
del 31 % en la media de bsquedas en el protocolo de
estado de certificados en lnea (el mtodo ms moderno
para comprobar si un certificado se ha revocado o no).
Se registr un promedio de 4800 millones de bsquedas
diarias y, en el da de mxima actividad, se alcanzaron
los 5800 millones.
Las bsquedas realizadas por Symantec en la lista de
revocacin de certificados (el mtodo de comprobacin
ms antiguo, al que sustituye el protocolo OCSP)
experimentaron un aumento interanual del 45 %. Se
hicieron unos 1400 millones al da, con un valor mximo
de 2100.
El sello Norton Secured y los distintivos de
confianza
En 2012, aument el nmero de consumidores que
visitan sitios web con distintivos de confianza como
el sello Norton Secured. Las estadsticas referentes a
los distintivos de confianza de Symantec muestran un
incremento del 8 % con respecto al ao anterior. En
un momento en que los consumidores empezaban a
exigir ms seguridad a la hora de navegar o realizar
operaciones electrnicas, el sello Norton Secured se
visualiz hasta 750 millones de veces al da.
Robo de certificados de firma de cdigo
En 2012, las empresas de todos los tamaos volvieron
a ser cmplices involuntarias de las redes globales de
distribucin de malware, pues el uso de malware con
certificados de firma de cdigo legtimos es cada vez
ms habitual. Al estar firmado, el cdigo daino no
resulta sospechoso, lo que facilita su distribucin.
Es frecuente que los desarrolladores de malware
utilicen claves privadas de firma de cdigo robadas, que
obtienen al infiltrarse en las redes de las autoridades
de certificacin. A veces tambin logran adquirir
certificados con identidades falsas, sobre todo si las
prcticas de seguridad de la autoridad encargada de
VULNERABILIDADES,
ATAQUES Y KITS DE HERRAMIENTAS
pg. 28
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
RECOMENDACIONES
emitirlos distan de ser perfectas. Por ejemplo, en mayo
de 2012 Comodo (una autoridad de certificacin de gran
tamao) autentic y emiti un certificado de firma de
cdigo legtimo para una entidad ficticia gestionada
por cibercriminales.
12
Protjase con distintas tecnologas
Si las amenazas no hubieran avanzado tanto, la
tecnologa de anlisis de archivos (lo que conocemos
como antivirus) bastara para evitar las infecciones.
Pero los antivirus no sirven para plantar cara al malware
que se crea a peticin con un kit de herramientas, al
malware polimrfico y a los ataques de da cero. La
nica forma eficaz de evitar un ataque es instalar en los
puntos finales proteccin basada en red y tecnologa de
anlisis de reputacin. En ocasiones, el malware sortea
estas barreras y logra infiltrarse de todas formas, as que
tambin hay que analizar los archivos de forma peridica
y utilizar sistemas de bloqueo de comportamiento.
Proteja los sitios web a los que acceden sus
clientes
Si quiere proteger las transmisiones de datos en todo
el sitio web y ofrecer ms seguridad a los visitantes,
plantese adoptar el sistema Always-On SSL: as ya
no solo cifrar los datos en las pginas de pago o en
aquellas donde los clientes facilitan sus datos para
darse de alta. Mantenga actualizados el sistema de
gestin de contenidos y el software del servidor web,
tal y como hara con un PC cliente. En todos sus sitios
web, haga evaluaciones de vulnerabilidad y anlisis
contra software malicioso para detectar los problemas
cuanto antes. Elija contraseas seguras que protejan
las cuentas de administrador y otros servicios frente a
la ingeniera social y el phishing. Permita el acceso a los
servidores web importantes nicamente a quienes lo
necesiten. El sistema Always-On SSL protege los datos
de las cuentas de los usuarios que se conectan desde
conexiones sin cifrar, lo que reduce el riesgo de ataques
de interposicin man-in-the-middle.
Proteja los certificados de firma de cdigo
Para que las claves estn bien protegidas, los
propietarios de los certificados deben contar con
polticas de seguridad y mecanismos de proteccin
muy rigurosos. En concreto, se necesita lo siguiente:
una seguridad fsica eficaz, mdulos de seguridad de
hardware (HSM) de cifrado, mecanismos de proteccin
de la red y los puntos finales, sistemas que impidan
la prdida de datos en los servidores con los que se
firma el cdigo y medidas que garanticen la proteccin
de las aplicaciones de firma de cdigo. Adems,
las autoridades de certificacin tienen que seguir a
rajatabla las prcticas recomendadas para los distintos
pasos del proceso de autenticacin.
Evale sus procesos de actualizacin de
software y aplicacin de revisiones para
evitar hasta el ms mnimo descuido
La mayora de los ataques basados en Web aprovechan
las veinte vulnerabilidades ms comunes. Si instalamos
las revisiones que resuelven las vulnerabilidades
conocidas, evitaremos los ataques ms habituales; por
eso es tan importante actualizar el software y aplicar
las revisiones con rapidez. Con muchos programas, es
importante tener siempre la ltima versin instalada (o
prescindir de ellos por completo). El caso de los ataques
Flashback, que aprovechaban una vulnerabilidad de
Java, ilustra los riesgos de no hacerlo. Todos deberamos
seguir estas normas: los directores informticos que
administran miles de usuarios, los propietarios de
pequeas empresas con decenas de usuarios y los
particulares en sus casas.
Cuando los navegadores, las aplicaciones y los
complementos para navegador se vuelvan anticuados
e inseguros, aplique actualizaciones y revisiones con
las herramientas de actualizacin automtica de los
proveedores para contar con las ltimas versiones
disponibles y detener a quienes intentan explotar las
vulnerabilidades ms conocidas. La mayora de los
fabricantes de software se esfuerzan por solventar
aquellas vulnerabilidades que han facilitado ataques,
pero las revisiones solo son eficaces si se aplican a
las herramientas en uso. Procure no utilizar imgenes
corporativas estndar que contengan versiones
anticuadas e inseguras de navegadores, aplicaciones
y complementos para navegador. Si un empleado
no necesita determinados complementos para la
visualizacin de imgenes, elimnelos para evitar
los riesgos que suponen. Siempre que sea posible,
automatice la aplicacin de revisiones para evitar las
vulnerabilidades en toda la empresa.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
LAS REDES SOCIALES
LOS DISPOSITIVOS MVILES
Y LA NUBE
pg. 30
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
El spam y el phishing se trasladan a las
redes sociales
En los ltimos aos, los casos de spam (correo no
deseado) y phishing en las redes sociales han aumentado
de forma considerable. Los delincuentes, atrados por el
nivel de trfico de Facebook y Twitter, actan cada vez
ms en estas redes, y en 2012 empezaron a frecuentar
otros sitios web ms nuevos que estn creciendo con
rapidez, como Instagram, Pinterest y Tumblr.
All tientan a los usuarios con vales-regalo falsos o
encuestas tras las que se oculta una estafa. Las ofertas
falsas son el mtodo elegido para ms de la mitad (el
56 %) de los ataques realizados en las redes sociales.
Por ejemplo, la vctima de una estafa de este tipo podra
ver en un muro de Facebook o en Pinterest (donde
los usuarios ven los pines de las personas a las que
siguen o navegan por categoras) un mensaje que diga:
Haz clic aqu para conseguir un vale de 100 dlares.
Al hacer clic en el enlace, se abrira un sitio web donde
tendra que facilitar sus datos personales para poder
beneficiarse de distintas ofertas. Los vales, por supuesto,
son falsos, pero los emisores de spam ganan dinero cada
vez que alguien se inscribe en una oferta.
A veces, se utilizan sitios web falsos para obtener los datos personales o contraseas de las vctimas (p. ej., los datos
de su cuenta de Facebook o Twitter). Muchos de estos casos de phishing aprovechan la fascinacin que sienten
muchas personas por los deportistas, actores o cantantes famosos. ltimamente, se est difundiendo el uso de los
famosos de un pas en concreto como seuelo.
En 2012, las amenazas han ido adentrndose cada vez ms en las redes sociales y en los nuevos canales y
plataformas, sobre todo aquellos a los que se accede desde aplicaciones mviles. Es probable que estos canales
sociales accesibles desde dispositivos mviles sufran an ms ataques en 2013. E imaginamos que los dirigidos a
adolescentes y adultos jvenes sern un blanco especialmente atractivo, ya que este grupo demogrfico no siempre
sabe reconocer los ataques y, adems, es menos celoso de su intimidad a la hora de facilitar datos personales.
Estafa habitual en una red social
Sitio web falso con una encuesta ficticia
LAS REDES SOCIALES,
LOS DISPOSITIVOS MVILES Y LA NUBE
pg. 31
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
RECOMENDACIONES
Los peligros que acechan en las redes sociales tambin conciernen a las empresas
Muchas empresas no quieren prohibir el uso de las redes sociales a sus empleados. En ese caso, es
fundamental protegerse del malware que a veces contienen estos y otros sitios web, lo cual exige diversas
medidas. En primer lugar, tendrn que instalar software de seguridad de varias capas en toda la red y en
los equipos cliente. En segundo lugar, debern adoptar procesos de actualizacin y aplicacin de revisiones
rigurosos, para reducir as el riesgo de infeccin que suponen las descargas no autorizadas. Por ltimo,
tendrn que concienciar a los empleados del peligro que corren y definir normas claras que regulen, entre
otras cosas, la cantidad de informacin personal que comparten en Internet.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
EL MALWARE
EL SPAM
Y EL PHISHING
pg. 33
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
El malware y la ingeniera social siguen siendo
problemas crnicos y muy extendidos. Los ataques no
son nada nuevo, pero evolucionan constantemente y,
en ciertos casos, causan graves daos a las empresas
y consumidores que los sufren, adems de minar la
confianza en Internet.
Pese a su carcter crnico, estas amenazas no suelen
ser noticia porque se consideran algo cotidiano, lo cual
no significa que no sean importantes. Es algo similar
a lo que sucede con los accidentes de coche y avin.
Mientras que un avin que se estrelle siempre saldr
en las noticias, no solemos enterarnos de cunta gente
muere a diario en las carreteras aunque la cifra anual de
vctimas sea mucho ms alta.
13
Este fenmeno tambin afecta al llamado ransomware,
un tipo de malware que impide a las vctimas usar el
ordenador a menos que paguen un rescate. Se trata
de ataques complejos e implacables cuya repercusin es
nefasta, ya que siembran la desconfianza y resolverlos
tiene un coste elevado.
Las cifras dan idea de las dimensiones del problema. Por
ejemplo, el malware Reveton (o Trojan.Ransomlock.G)
intent infectar 500 000 equipos en 18 das. Segn una
encuesta reciente de Symantec en la que participaron
13 000 adultos de 24 pases, cada caso de cibercrimen
tiene un coste medio de 197 dlares estadounidenses.
14

Se calcula que, en los ltimos doce meses, 556 millones
de adultos fueron vctimas de algn incidente de este
tipo.
Panorama general
El ransomware se caracteriza por un mayor
ensaamiento que otras formas de malware y es
ms lucrativo para los atacantes.
El spam est trasladndose a las redes sociales.
En 2012, el enviado por correo electrnico
descendi un 29 %, una tendencia ya observada
en aos anteriores.
El phishing se est volviendo ms complejo y
busca nuevas vctimas en las redes sociales.
El ransomware
irreversible impide a
los afectados usar el
ordenador a menos que
paguen un rescate. En
la mayora de los casos,
hacer el pago no sirve de
nada.
EL MALWARE, EL SPAM Y EL PHISHING
pg. 34
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Malware
En 2012, uno de cada 291 mensajes de correo
electrnico contena un virus, una proporcin algo ms
baja que la del ao anterior (uno de cada 239). De los
mensajes afectados, el 23 % inclua un enlace a un sitio
web daino, un porcentaje tambin inferior al 39 %
de 2011.
Que el nmero de mensajes con virus haya disminuido
(al igual que los casos de spam y phishing) no quiere
decir que los atacantes hayan bajado las armas.
Posiblemente solo hayan cambiado de tctica y operen
con ms frecuencia en las redes sociales y en otros
sitios web.
En 2012, uno de
cada 291 mensajes
de correo electrnico
contena un virus.
En 2011, la proporcin
era mayor: uno de
cada 239.
2011 2012
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
1 de cada 350
1 de cada 300
1 de cada 400
1 de cada 250
1 de cada 200
1 de cada 150
1 de cada 100
1 de cada 50
Proporcin de mensajes con virus en 2012 y 2011
Fuente: Symantec
Sector 1 de cada
Sector pblico 1 de cada 72
Educacin 1 de cada 163
Finanzas 1 de cada 218
Marketing/medios de
comunicacin
1 de cada 235
Hostelera y catering 1 de cada 236
Pas 1 de cada
Pases Bajos 1 de cada 108
Luxemburgo 1 de cada 144
Reino Unido 1 de cada 163
Sudfrica 1 de cada 178
Alemania 1 de cada 196
N. de empleados 1 de cada
1-250 1 de cada 299
251-500 1 de cada 325
501-1000 1 de cada 314
1001-1500 1 de cada 295
1501-2500 1 de cada 252
Ms de 2501 1 de cada 252
Sectores ms afectados por el malware
Pases ms afectados por el malware
Incidencia del malware segn el tamao de la empresa
pg. 35
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Porcentaje de mensajes de correo electrnico con malware camuflado en
direcciones URL en 2012 y 2011
Fuente: Symantec
Malware basado en Web bloqueado a diario
Fuente: Symantec
En 2012, se enviaron
muchos menos mensajes
de correo electrnico con
enlaces web dainos. Las
cifras de algunos meses no
llegan ni a la mitad de las
que se registraron en las
mismas fechas de 2011.
En aproximadamente
el 23 % de los casos de
propagacin de malware
por correo electrnico, el
vector de ataque era una
direccin URL incluida en
el mensaje (en lugar de un
archivo adjunto). El ao
anterior, este porcentaje
haba sido del 39 %.
2011 2012
0
50
100
150
200
250
300
350
400
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE DIC NOV OCT SEP AGO JUL
M
I
L
L
A
R
E
S
En 2012, se bloquearon al
da unos 247 350 ataques
basados en Web.
Esta cifra representa un
aumento del 30 % con
respecto a los 190370
bloqueados el ao
anterior.
2011 2012
10
20
30
40
50
60
70 %
DIC NOV OCT SEP AGO JUL JUN MAY ABR MAR FEB ENE
pg. 36
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Qu tipos de sitio web sufren ms
ataques?
Segn los datos obtenidos con Norton Safe Web, una
tecnologa de Symantec que rastrea Internet en busca de
sitios web que contengan malware, sabemos que el 61 %
de los sitios web peligrosos para quienes los visitan son,
en realidad, sitios web legtimos que han sido infectados
con cdigo daino.
En 2012, ocupa el primer puesto la categora
Empresas (que abarca tanto el sector servicios como la
produccin de bienes industriales y de consumo), tal vez
debido al nmero de ataques a pymes sin la proteccin
adecuada para hacerles frente. Le sigue la categora
Hacking (sitios web que hacen apologa del hacking o
facilitan los recursos necesarios para practicarlo), que
en 2011 ni siquiera figuraba en los quince primeros
puestos de la lista.
El 5,7 % de los sitios web infectados se encuadra en la
categora Tecnologa y telecomunicaciones (Internet,
equipos informticos y servicios de telecomunicaciones).
Aunque esto la sita en el tercer puesto, la proporcin de
ataques solo ha disminuido un 1,2 % desde 2011. Los
sitios web de comercio electrnico dedicados a la venta
de productos y servicios siguen estando entre las cinco
primeras categoras, pero tienden a disminuir: el nmero
de sitios web infectados se ha reducido en un 4,1 %.
Llama la atencin que el alojamiento, que en 2011 se
situaba en segundo lugar, haya descendido al sptimo
puesto por orden de importancia. Esta categora engloba
los servicios de alojamiento online (sitios web o espacios
de almacenamiento) para empresas o consumidores.
La cada podra ser consecuencia del auge de Dropbox,
Google y otras empresas, que ha ido en detrimento
de otras soluciones de alojamiento poco fiables. Los
blogs tambin bajan posiciones en 2012, hasta situarse
en el cuarto puesto. Posiblemente se deba a que la
gente intercambia ms informacin a travs de las
redes sociales, que se han convertido en blanco de los
desarrolladores de malware. Los atacantes insertan
cdigo daino en la red que quieren atacar, lo cual es
bastante fcil, y luego lo difunden por distintos medios.
Qu tipos de sitio web sufren ms ataques?
Fuente: Symantec
Los 10 principales tipos de malware en 2012
Fuente: Symantec
Puesto Categoras ms afectadas Porcentaje
de sitios web
infectados
1 Empresas 7,7 %
2 Hacking 7,6 %
3 Tecnologa y telecomunicaciones 5,7 %
4 Blogs 4,5 %
5 Comercio electrnico 3,6 %
6 Dominios que contienen malware 2,6 %
7 Alojamiento 2,3 %
8 Automocin 1,9 %
9 Servicios sanitarios 1,7 %
10 Educacin 1,7 %
Puesto Malware Name Porcentaje
1 W32.Sality.AE 6,9 %
2 W32.Ramnit.B 5,1 %
3 W32.Downadup.B 4,4 %
4 W32.Virut.CF 2,2 %
5 W32.SillyFDC 1,1 %
6 W32.Mabezat.B 1,1 %
7 W32.Xpaj.B 0,6 %
8 W32.Changeup 0,6 %
9 W32.Downadup 0,5 %
10 W32.Imaut 0,4 %
pg. 37
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
EL MALWARE, EL SPAM Y EL PHISHING
Malware de larga duracin oculto en los
equipos de las vctimas
Otra prctica lucrativa para los delincuentes es
introducir malware en los ordenadores de las vctimas
sin que estas lo sepan. Mediante un entramado de
botnets compuesto de miles de ordenadores que actan
a la vez, estos programas envan spam o hacen clic
en anuncios de un sitio web, lo que genera ingresos
para los propietarios. Aunque estas tcnicas no se
rentabilizan tan rpidamente como el ransomware,
sirven para generar un flujo de ingresos constante
porque es frecuente que pasen inadvertidas y, debido a
la complejidad del cdigo, son ms difciles de eliminar.
Phishing avanzado
En 2012 se envi algo menos de spam, pero aumentaron
los ataques de phishing. Los phishers utilizan sitios
web falsos cada vez ms elaborados en algunos
casos, copias exactas de otros legtimos para tratar
de engaar a las vctimas y conseguir que faciliten
contraseas, datos personales o de tarjetas de crdito
e informacin de acceso a sus cuentas bancarias.
Para atraer a las vctimas, antes enviaban sobre todo
mensajes de correo electrnico, pero ahora los combinan
con enlaces publicados en las redes sociales.
Como es lgico, los sitios web ms imitados son los de
entidades bancarias o empresas de pagos con tarjeta de
crdito, pero tambin los de conocidas redes sociales.
En 2012, el nmero de sitios web fraudulentos que se
hacen pasar por redes sociales aument en un 123 %.
Un cibercriminal que logre registrar nuestros datos de
inicio de sesin en una red social podr enviar mensajes
de phishing a nuestros amigos a travs del correo
electrnico. Con este mtodo de acercamiento, inspirar
mucha ms confianza porque la gente no sospecha de
sus amigos. Las cuentas pirateadas tambin se utilizan
para enviar mensajes falsos de socorro a los amigos de
la vctima. Por ejemplo: Ayudadme, por favor! Estoy
de viaje en el extranjero y me han robado la cartera.
Necesito que me enviis 200 euros lo antes posible.
Para tratar de eludir el software de seguridad y filtrado,
los delincuentes usan direcciones web complejas y
servicios anidados de simplificacin de direcciones URL.
La ingeniera social es otra artimaa para conseguir
que las vctimas hagan clic en determinados enlaces.
En 2012, quienes la usan centraron sus mensajes en
famosos del mundo del deporte, el cine y otros mbitos,
as como en dispositivos atractivos (p. ej., smartphones
y tablets). La cifra de sitios web de phishing que utilizan
certificados SSL para infundir a las vctimas una falsa
sensacin de seguridad y robarles sus datos fue un 46 %
ms alta que en 2011.
El ingls no siempre es el idioma vehicular. En compara-
cin con 2011, en 2012 se triplic el nmero de sitios
web de phishing en otros idiomas (principalmente
francs, italiano, portugus, chino y espaol). En Corea
del Sur se observ un aumento considerable.
pg. 38
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
RECOMENDACIONES
Protjase frente a la ingeniera social
Tanto particulares como empresas deberan saber
reconocer los signos delatores de la ingeniera
social: presionar a la vctima, dirigirse a ella
en un tono apremiante o instigador, hacer una
oferta demasiado buena como para ser cierta,
utilizar falsa jerga burocrtica para que un texto
parezca autntico (por ejemplo, referencias con
gran cantidad de caracteres numricos), alegar
razones sospechosas (de verdad nos escribira
un representante de Microsoft para decirnos que
nuestro equipo tiene un virus?) o estafas basadas
en un quid pro quo (como que alguien nos ofrezca
un regalo a cambio de facilitarle datos personales o
confidenciales).
Antes de hacer clic, reflexione
Quiz ese mensaje de correo electrnico que le
manda un conocido, su madre o un compaero
de trabajo tenga en realidad otra procedencia. Si
la persona que se lo enva ha sido vctima de la
ingeniera social, puede que hayan secuestrado su
cuenta de correo.
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
QU NOS DEPARA
EL FUTURO?
pg. 40
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
QU NOS DEPARA EL FUTURO?
Con vistas al ao que viene, estas son las
tendencias que ms nos preocupan y a las
que prestaremos ms atencin:
Aumento de los ataques cibernticos
auspiciados por el Estado
En los ltimos aos, los ataques cibernticos promovidos
por el Estado no solo se han extendido, sino que se han
vuelto cada vez ms complejos. En tiempos de paz,
permiten apelar al principio de negacin plausible;
en tiempos de guerra, pueden ser un arma esencial.
Sea como sea, en el futuro seguirn siendo un reflejo
de las tensiones entre distintos pases. Tambin seguir
habiendo ataques que, pese a no estar auspiciados
por ningn Estado, s tienen un trasfondo poltico.
Por ejemplo, un grupo nacionalista podra usarlos
como forma de activismo para atacar a quienes, en
su opinin, actan en contra de los intereses de su
pas. Las empresas y los proveedores de seguridad
deben prepararse para afrontar estos ataques y sus
daos colaterales, as como extremar las medidas de
proteccin frente a todo tipo de ataques dirigidos.
Metamorfosis de las tcnicas de ataque
avanzadas
Los hackers emplearn tcnicas de ingeniera inversa
para sacar partido econmico a las bases del espionaje
industrial o la guerra digital. Por ejemplo, es posible que
otros creadores de malware vuelvan a aprovechar las
vulnerabilidades de da cero que ya explot la Elderwood
Gang. Tambin aparecern ms kits de herramientas de
malware de cdigo abierto, como ya ocurri con Zeus
(tambin llamado Zbot). Esta nueva tendencia no solo
facilita la creacin de nuevos tipos de malware, sino que
tambin dificulta el rastreo de los creadores originales y
confunde a las autoridades.
Aumento de la peligrosidad de los sitios web
Visitar un sitio web ser ms peligroso, pues aumentar
el riesgo de infeccin mediante descargas no autorizadas
y estas sern ms difciles de bloquear si no se utiliza
software de seguridad avanzado. Adems, se generalizar
el uso de la publicidad daina (malvertising) y los kits de
ataque a sitios web. Cuando se detecten vulnerabilidades,
los proveedores de software tendrn que intensificar sus
esfuerzos por resolverlas. En un mundo dominado por
las redes sociales, los usuarios y las empresas para las
que trabajan tambin tendrn que preocuparse ms por
protegerse y por salvaguardar sus datos confidenciales.
Las redes sociales, un espacio en el que
se librarn grandes batallas en materia de
seguridad
Las redes sociales ya incorporan elementos propios
de los sistemas operativos, las plataformas de
comunicacin y las redes publicitarias. Los usuarios las
consultarn cada vez ms desde sus dispositivos mviles
y pronto se aadirn mecanismos de pago, lo que las
har ms atractivas para los delincuentes y las expondr
an ms al malware, el phishing, el spam y las estafas.
Mientras que las formas tradicionales de estas amenazas
se mantendrn estables o decaern ligeramente, habr
una explosin de ataques en las redes sociales actuales y
en las que aparezcan en un futuro. En nuestra opinin, la
interseccin entre los smartphones y las redes sociales
pronto se convertir en un polvorn. Los delincuentes
concentrarn sus ataques en adolescentes, adultos
jvenes y, en general, personas con menos tendencia a
resguardar sus datos personales o que, inconscientes
del peligro, no suelen tomar medidas para proteger sus
dispositivos y evitar ser blanco de estafas.
pg. 41
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
QU NOS DEPARA EL FUTURO?
Aumento de los ataques a los proveedores
de servicios en la nube
Hasta ahora, los robos de datos ms graves han afectado
a empresas que recopilan gran cantidad de datos
personales, como proveedores de servicios sanitarios y
empresas de comercio electrnico o juegos. Todo apunta
a que, en 2013, aumentarn y se diversificarn los
ataques dirigidos a proveedores de software en la nube.
Aparicin de tipos de malware ms dainos
En un principio, el malware se asociaba principalmente
al robo de datos y las botnets. Aunque estos usos no han
desaparecido en absoluto, han ido dando paso a otros:
antivirus falsos y, en 2012, ataques de ransomware
cada vez ms frecuentes. Creemos que, con el tiempo,
estos ataques sern ms agresivos, ms profesionales
y ms difciles de solucionar. Cuando los delincuentes
se den cuenta de lo eficaces que son estos mtodos de
extorsin, es posible que surjan otras variantes (por
ejemplo, malware diseado para borrar el contenido
de un disco duro). En agosto, los ataques Shamoon ya
borraron los datos de los equipos infectados. En esencia,
si algo es posible, siempre habr alguien que lo haga; si
es rentable, lo har una multitud.
Evolucin del malware dirigido a
dispositivos mviles
Si las redes sociales se estn convirtiendo en el nuevo
sistema operativo de los ordenadores, los telfonos
mviles y tablets van camino de erigirse en la nueva
plataforma de hardware. La cuota de mercado de
smartphones y tablets seguir aumentando y atraer
a los delincuentes. En el caso de los ordenadores, las
formas de malware actuales han ido surgiendo a lo largo
de ms de una dcada; con los smartphones y tablets, la
evolucin es mucho ms rpida. El ao que viene, estas
nuevas plataformas sufrirn ataques de ransomware e
infecciones provocadas por descargas no autorizadas
al visitar un sitio web. Las empresas que las utilicen o
permitan el uso de dispositivos personales en la oficina
corrern, por tanto, un grave peligro en 2013.
Phishing persistente
Seguir habiendo robos de identidades porque estas
tienen un gran valor para los delincuentes. Adems,
los ataques de phishing usarn tcnicas cada vez
ms complejas. Por ejemplo, las copias de sitios web
legtimos estarn an ms logradas y habr sitios web
de phishing con cifrado SSL. El phishing de nuevo cuo
tendr un carcter ms regional y multilinge, lo que lo
har ms eficaz y difcil de bloquear. Tambin seguir
penetrando en las redes sociales, donde intentar
aprovechar la viralidad del medio y la credulidad de los
usuarios, que tienden a confiar ms en los mensajes que
reciben por esta va.
pg. 42
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
REFERENCIAS
1. http://krebsonsecurity.com/2012/03/mastercard-visa-warn-of-processor-breach/
2. http://www.ic3.gov/media/2012/FraudAlertFinancialInstitutionEmployeeCredentialsTargeted.pdf
3. http://www.symantec.com/content/en/us/about/media/pdfs/b-ponemon-2011-cost-of-data-breach-global.en-us.pdf
4. http://www.symantec.com/connect/blogs/shamoon-attacks
5. Informacin sobre ataques dirigidos (pg. 16) del informe sobre las amenazas para la seguridad en Internet, abril de 2012
6. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
7. http://www.symantec.com/connect/blogs/cve-2012-1875-exploited-wild-part-1-trojannaid
8. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
9. http://www.symantec.com/connect/blogs/cost-cybercrime-2012
10. http://www.symantec.com/connect/blogs/lizamoon-mass-sql-injection-tried-and-tested-formula
11. http://www.symantec.com/connect/blogs/danger-malware-ahead-please-not-my-site
12. http://www.securityweek.com/comodo-certificates-used-sign-banking-trojans-brazil
13. Segn NTSB (National Transportation Safety Board, el organismo regulador de la seguridad en el transporte en EE. UU.), en 2010 murieron en EE.
UU. 472 personas en accidentes areos y 32 885 en carretera. http://www.ntsb.gov/data/index.html
14. http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02
pg. 43
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
GUA DE REFERENCIA RPIDA SOBRE
LAS SOLUCIONES WSS
Consiga la barra de direcciones verde.
La barra de estado de seguridad alterna entre el nombre de la empresa y
la autoridad de certificacin emisora del certificado Extended Validation
que realiz la autenticacin.
https://www.imagineyoursitehere.com Identified by Norton
SSL con Extended Validation
Para las empresas ms conocidas, los certificados SSL
con Extended Validation (EV) constituyen una defensa
eficaz frente al phishing y son una de las mejores formas
de inspirar confianza en Internet. Si la actividad de la
empresa se desarrolla enteramente en Internet, su uso
puede repercutir muchsimo en los ingresos.
Caractersticas de los certificados con
Extended Validation de Symantec:
Los sitios web protegidos con certificados con
Extended Validation dan tranquilidad a quienes
los visitan, pues la barra de direcciones verde del
navegador indica que han pasado un proceso de
verificacin exhaustivo.
Cifrado de hasta 256 bits.
El sello Norton Secured y la funcin Symantec Seal-in-
Search aumentan las tasas de conversin y el nmero
de enlaces visitados.
La evaluacin de vulnerabilidad y el anlisis diario
contra software malicioso, que se realizan a travs de
Internet, protegen su sitio web de posibles ataques.
Asistencia a todas horas, todos los das del ao.
El asistente SSL de Symantec genera solicitudes de
firma de certificado (CSR) e instala certificados de
forma automtica.
Adems, disfrutar de las siguientes ventajas: SSL
Installation Checker (comprobador de instalacin de
certificados SSL), revocacin y sustitucin gratuitas y
una garanta con 1 500 000 USD de cobertura.
Sello Norton Secured:
El sello Norton Secured, el distintivo de confianza que goza de ms reconocimiento en Internet, le ayudar a convertir
a los visitantes en clientes. No en vano aparece ms de 750 millones de veces al da en sitios web de ms de 170pases.
Tecnologa AdVantage de Symantec
Symantec AdVantage supervisa su sitio web en tiempo real y, en caso de que se infiltre algn tipo de cdigo daino, lo
detecta de inmediato. En lugar de acabar en una lista negra por mostrar anuncios infectados y no darse cuenta hasta
que el trfico descienda en picado, podr bloquear la red en la que apareci el anuncio. De este modo, proteger su
reputacin y garantizar la seguridad de sus clientes.
pg. 44
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
ACERCA DE SYMANTEC
Symantec protege la informacin del mundo y es lder en soluciones de
seguridad, copia de seguridad y disponibilidad. Nuestros innovadores
productos y servicios protegen a las personas y salvaguardan la informacin
en todo tipo de entornos: desde el dispositivo mvil ms pequeo hasta el
centro de datos de una empresa o los sistemas alojados en la nube. Nuestra
experiencia sin rival en materia de proteccin de datos, identidades e
interacciones brinda a nuestros clientes confianza en un mundo conectado.
Visite www.symantec.es para obtener ms informacin o
go.symantec.com/socialmedia para conectarse con nosotros en
las redes sociales.
Ms informacin
Amenazas globales de Symantec.cloud: http://www.symantec.com/es/es/security_response/publications/
threatreport.jsp
Symantec Security Response: http://www.symantec.com/es/es/security_response/
Pgina de recursos del informe sobre las amenazas para la seguridad en Internet:
http://www.symantec.com/es/es/threatreport/
Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/
ndice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/
Symantec Website Security Solutions: www.symantec-wss.com/es
pg. 45
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
Symantec Website Security Solutions
Informe sobre las amenazas para la seguridad de los sitios web (edicin de 2013)
SGANOS
COMPARTIR
Si desea los nmeros de telfono de algn pas en
particular, consulte nuestro sitio web.
Para obtener informacin sobre productos, llame al:
900 931 298 o +41 26 429 7727

Symantec Espaa
Symantec Spain S.L.
Parque Empresarial La Finca Somosaguas,
Paseo del Club Deportivo, Edificio 13, oficina D1,
28223 Pozuelo de Alarcn, Madrid, Espaa
www.symantec.es/ssl

Вам также может понравиться