Informe sobre las amenazas para la seguridad de los sitios web ...

51
Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014.

Transcript of Informe sobre las amenazas para la seguridad de los sitios web ...

Page 1: Informe sobre las amenazas para la seguridad de los sitios web ...

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014.

Page 2: Informe sobre las amenazas para la seguridad de los sitios web ...

2 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Índice

Introducción 3Resumen ejecutivo 4

La seguridad en 2013, mes a mes 5 - 7

2013, en cifras 8 Fugas de datos 9 Ataques a sitios web 10

Ataques dirigidos 11Spear-phishing 12Ataques realizados a través de Internet 13 - 14Spear-phishing (cont.) 15 - 17

Ataques watering hole 18 - 20Infiltración en las redes y captación de datos personales 21Fugas de datos 23

Ciberdelincuencia y técnicas de distribución de malware 24 - 26Métodos de ataque 27Ataques web bloqueados 30Tipos de sitios web más atacados en 2013 29Métodos de ataque (cont.) 30 - 31Porcentaje de mensajes de correo electrónico con malware 32

Redes sociales 33 - 36

Spam y phishing 37 - 39Sitios web infectados 40

¿Qué nos depara el futuro? 41 - 43

Consejos y prácticas recomendadas 44 - 46Heartbleed 47 - 48

Garantice la seguridad de su empresa con Symantec 49

Acerca de Symantec 50

Page 3: Informe sobre las amenazas para la seguridad de los sitios web ...

3 I Symantec Corporation

Introducción

Symantec cuenta con la fuente de datos más completa que existe sobre

las amenazas en Internet: Symantec ™ Global Intelligence Network, un

sistema compuesto por más de 41,5 millones de sensores de ataque que

registra miles de incidencias por segundo. Esta red supervisa las amenazas

existentes en más de 157 países y regiones mediante una combinación de

productos y servicios de Symantec, como Symantec DeepSight™ Threat

Management System, Symantec™ Managed Security Services, los productos

de Norton™ y Symantec Website Security Solutions, además de otras fuentes

de datos externas.

Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo. En este momento, hay registradas más de 60 000 vulnerabilidades que afectan a más de 54 000 productos de más de 19 000 proveedores.

Los datos sobre spam (envío de correo no deseado), phishing

(suplantación de la identidad) y malware (código dañino) se registran a través de distintos recursos, como Symantec Probe Network —un sistema que abarca más de cinco millones de cuentas señuelo—, Symantec.cloud, Symantec Website Security Solutions o los productos de protección frente al malware y las vulnerabilidades, entre otras tecnologías de seguridad de Symantec. La tecnología heurística patentada de Symantec.cloud, denominada Skeptic™, detecta los ataques dirigidos más nuevos y avanzados antes de que lleguen a la red del cliente. 14 centros de datos procesan más de 8400 millones de mensajes de correo electrónico al mes y filtran más de 1700 millones de solicitudes por Internet al día. Symantec también recopila información sobre phishing

a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores.

Symantec Website Security Solutions funciona sin interrup-ción, permite comprobar si un certificado digital X.509 se ha revocado o no mediante el protocolo de estado de certificados en línea (OCSP) y procesa a diario más de 6000 millones de consultas de este tipo en todo el mundo. Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para detectar, analizar e interpretar las nuevas tendencias en materia de ataques, malware, phishing y spam. Todos estos datos nos han servido para elaborar el tercer informe sobre amenazas para la seguridad de los sitios web (basado en el informe de Symantec sobre las amenazas para la seguridad en Internet, volumen 19), que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 4: Informe sobre las amenazas para la seguridad de los sitios web ...

4 I Symantec Corporation

Resumen ejecutivo

En un principio, parecía que los grandes temas de 2013 iban a ser el ciberespionaje, la dificultad para proteger los datos confi-denciales y la amenaza que representa el personal interno de las empresas. Sin embargo, los datos de finales de año dejaron clarísimo que la ciberdelincuencia sigue azotando a empresas y consumidores. En total, hubo ocho fugas que dejaron al descu-bierto más de diez millones de identidades y se produjeron más ataques dirigidos.

El presente informe, basado en datos recopilados e interpretados por los expertos de seguridad de Symantec, describe el abanico de amenazas que hicieron peligrar la seguridad de los sitios web en 2013, que pasamos a resumir a continuación.

Veamos cuáles fueron las tendencias más destacables en 2013.

2013: el año de las «megafugas»Si, como señalábamos en una edición anterior de este informe, 2011 fue el año de las fugas de datos, 2013 fue el de las «megafugas». El número de fugas de datos (253) fue un 62 % más alto que en 2012, y también se superó el total de 2011 (208). Sin embargo, estos datos no bastan para entender la gravedad del problema. Lo verdaderamente preocupante es que ocho de las fugas que se produjeron en 2013 dejaron al descubierto más de diez millones de identidades cada una. En 2012, solo hubo un incidente de esa magnitud, y en 2011, la cifra llegó solo a cinco.

En todo el año, quedaron 552 millones de identidades expuestas y se pusieron en peligro los datos personales relacionados con ellas (direcciones, contraseñas, datos de tarjetas de crédito, etc.).

Aparición de nuevos tipos de ataques dirigidosEn el informe anterior, ya señalábamos que los atacantes habían incorporado a su arsenal una nueva arma: los ataques watering

hole o de abrevadero. Quienes proclamaron la muerte del spear-

phishing se equivocaban. En 2013, el número de campañas aumentó en un 91 %, si bien es cierto que se enviaron menos mensajes de correo electrónico por campaña y disminuyó el número de víctimas.

Aumento de los ataques watering hole a consecuencia de las vulnerabilidades de día cero y de la aplicación poco sistemática de revisionesSegún los datos registrados por Symantec, en 2013 se descu- brieron más vulnerabilidades de día cero que nunca —concretamente, 23: más que la suma de los dos años anteriores y un 61 % más que en 2012—. Estas vulnerabilidades son un filón para los atacantes, pues les permiten lanzar ataques watering hole que sortean la tecnología anti-phishing e infectan a las víctimas sin necesidad de recurrir a la ingeniería social. Muchos sitios web legítimos no aplicaron de forma sistemática las revisiones de seguridad más recientes. Un 78 % presentaba vulnerabilidades que alguien podría aprovechar y uno de cada ocho tenía una vulnerabilidad de carácter crítico, lo que explica el aumento de los ataques watering hole y la facilidad de los atacantes para encontrar sitios web con los que tender una trampa a los visitantes.

Por lo general, los ciberdelincuentes más astutos dejan de apro-vechar una vulnerabilidad en cuanto sale a la luz, mientras que los corrientes se apresuran a usarla justo después. En el caso de las cinco principales vulnerabilidades de día cero, se tardó por término medio cuatro días en hacerse pública una solución. Sin embargo, Symantec contabilizó un total de 174 651 ataques en los 30 días siguientes a su detección.

Escasa variación en la forma de usar las redes sociales pese a la frecuencia de las estafasEn las redes sociales, la gente sigue siendo muy fácil de engañar. En 2013, las ofertas falsas —p. ej., minutos gratis para llamar a móviles— fueron el engaño más frecuente en Facebook. Las recibieron un 81 % de los usuarios de la plataforma, frente al 56 % de 2012. Y aunque el 12 % de los usuarios de las redes sociales fueron víctimas de hackers que suplantaron su identidad, un cuarto sigue compartiendo sus contraseñas con otras personas y un tercio se conecta con personas que no conoce.

Aumento del interés de los atacantes por la «Internet de las cosas»En 2013, el hacking llegó a los vigilabebés, las cámaras de seguri- dad y los routers, y los investigadores hallaron pruebas de ataques dirigidos a televisores inteligentes, automóviles y equipos médicos. Todo esto hace pensar que la rápida adopción de la Internet de las cosas planteará aún más problemas de seguridad en el futuro.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 5: Informe sobre las amenazas para la seguridad de los sitios web ...

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

La seguridad en 2013,mes a mes

Page 6: Informe sobre las amenazas para la seguridad de los sitios web ...

6 I Symantec Corporation

1Enero

2Febrero

3Marzo

4Abril

5Mayo

6Junio

Se detecta un ataque vinculado al proyecto Elderwood que aprovecha una vulnerabilidad de día cero de Internet Explorer (CVE-2012-4792). Se descubre que el Cool Exploit Kit permite aprovechar la vulnerabilidad de día cero de Java CVE-2013-0422. Se hace público que Android.Exprespam ha podido infectar miles de dispositivos. Los sectores de defensa y aeroespacial sufren un ataque realizado con el troyano de puerta trasera Backdoor.Barkiofork.

Cae la botnet Bamital. Utilizan una vulnerabilidad de día cero de Adobe para el ataque «LadyBoyle» (CVE-2013-0634). Se descubre un kit de herramientas multiplataforma que ayuda a crear la herramienta de acceso remoto (RAT) «Frutas». Se detecta una actualización falsa de Adobe Flash que instala ransomware (malware de extorsión) y genera clics falsos en nombre de las víctimas. Bit9 sufre un fallo de seguridad.

Un tipo de malware para Android envía spam a los contactos de las víctimas. La estafa «Facebook Black» se propaga por Facebook. El kit de intrusión Blackhole aprovecha la crisis financiera en Chipre. Varios bancos y entidades de radiodifusión de Corea del Sur sufren un ataque cibernético.

La campaña de hacktivismo #OpIsrael afecta a distintos sitios web de Israel. El grupo de hackers denominado «Ejército electrónico sirio» (SEA) ataca las cuentas de Twitter de NPR y Associated Press, entre otras. Reddit y varios bancos europeos sufren ataques distribuidos de denegación de servicio. Se descubre una vulnerabilidad de un complemento de WordPress que permite hacer ataques de inyección PHP. LivingSocial restablece las contraseñas de 50 millones de cuentas tras sufrir un robo de datos.

Un sitio web del ministerio de trabajo estadounidense sufre un ataque watering hole. Un hospital del estado de Washington sufre un robo de más de un millón de dólares a manos de ciberdelincuentes. SEA hackea las cuentas de Twitter de The Onion, E! Online, The Financial Times y Sky. La nueva vulnerabilidad de día cero de Internet Explorer 8 CVE-2012-4792 se utiliza para un ataque watering hole. La campaña de hacktivismo #OpUSA afecta a diversos sitios web estadounidenses. Arrestan en Nueva York a siete hombres vinculados a varios ataques cibernéticos internacio-nales que supusieron el robo de 45 millones de dólares en 26 países.

Microsoft y el FBI desmantelan la red de botnets Citadel. Un antiguo empleado de una agencia de seguridad estadounidense divulga documentos clasificados y un escándalo de ciberespionaje sacude el país. Se descubre una vulnerabilidad de día cero que afecta a la mayoría de los navegadores de PC y Mac, dispositivos móviles y consolas de videojuegos. Anonymous apunta a la industria petrolera y del gas con los ataques #OpPetrol. Se descubren 65 sitios web que alojan anuncios infectados con el troyano ZeroAccess. Sale a la luz un falso antivirus (FakeAV) que afecta a teléfonos Android.

La seguridad en 2013, mes a mes

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 7: Informe sobre las amenazas para la seguridad de los sitios web ...

7 I Symantec Corporation

La seguridad en 2013, mes a mes

7 Julio

8Agosto

9Septiembre

10Octubre

Ubisoft, víctima de un ataque de hacking, sufre un robo de datos de cuentas de usuario. Se acusa a Francia de utilizar un programa de espionaje similar a PRISM. Un nuevo kit de intrusión aprovecha distintos fallos de Internet Explorer, Java y Adobe Reader. Se descubre un tipo de ransomware dirigido a equipos Mac con OS X que simula proceder del FBI. Se explota una vulnerabilidad que afecta a la clave maestra de Android. Viber y Thomson Reuters pasan a engrosar la lista de víctimas de SEA.

SEA ataca el blog de Channel 4 y los sitios web de SocialFlow, New York Post, Washington Post y New York Times. Un secuestro de DNS redirige miles de sitios web a un kit de intrusión. Se detectan dos nuevos casos de ransomware. Uno cambia los datos de inicio de sesión de Windows en sistemas chinos y otro aprovecha la controversia generada por el programa PRISM de la NSA. La aplicación falsa «Instagram para PC» solicita a las víctimas que rellenen una encuesta para obtener sus datos. Varios bancos pierden millones debido a un ataque que se hace con el control del sistema de giros bancarios. La técnica de ingeniería social denominada «Francophoned» inaugura una nueva era en la historia de los ataques dirigidos.

SEA ataca el sitio web de la Marina estadounidense y las cuentas de Twitter de Fox, posiblemente con un troyano para Mac. Se descubren cajeros automáticos que dispensan dinero en metálico a delincuentes. Aparece el ransomware «Cryptolocker», que cifra los archivos de las víctimas y les pide dinero a cambio de descifrarlos. Symantec hace pública la actividad de Hidden Lynx, un grupo de hackers que trabajan a sueldo. Una empresa de telecomunicaciones belga es víctima de una presunta campaña de ciberespionaje. Symantec Security Response acaba con la botnet ZeroAccess.

El mercado negro online Silk Road, desmantelado con anterioridad, resurge a finales de mes. SEA intercepta mensajes de correo electrónico del personal presidencial estadounidense y ataca sitios web de Qatar y el sitio web de noticias GlobalPost. Adobe confirma un fallo de seguridad que dejó expuestas 150 millones de identidades. Arrestan al creador de Blackhole y Cool Exploit Kit. El grupo de hackers KDMS ataca WhatsApp, AVG y Avira. Un nuevo tipo de ransomware pide un rescate en bitcoins a cambio de una clave de descifrado.

11Noviembre

Se detecta la segunda vulnerabilidad que afecta a la clave maestra de Android. La vulnerabilidad de día cero de Microsoft CVE-2013-3906 se utiliza para ataques dirigidos y estafas por Internet. SEA ataca VICE.com como venganza por un artículo en el que se identifica a varios presuntos miembros del grupo. Anonymous asegura haber hackeado la red Wi-Fi del parlamento británico durante una protesta en Londres. Se descubre un gusano de Linux que pone en peligro la «Internet de las cosas». Target confirma haber sufrido una fuga de datos que dejó al descubierto 110 millones de identidades.

12Diciembre

Se filtran los datos de 20 millones de huéspedes de hoteles chinos. Se encuentra una vulnerabilidad en una aplicación de control de aerogeneradores que permite lanzar ataques de secuencias de comandos entre sitios (XSS). Se descubren varias imitaciones de Cryptolocker que tratan de aprovechar el éxito del troyano original. Se produce un robo de datos de tarjetas de crédito que pone en peligro 105 millones de cuentas surcoreanas.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 8: Informe sobre las amenazas para la seguridad de los sitios web ...

2013, en cifras

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 9: Informe sobre las amenazas para la seguridad de los sitios web ...

Se conoce como «megafugas» (Mega Breaches) a aquellos incidentes que dejan al descubierto diez millones de identidades

o más. En 2012, solo hubo una, mientras que en 2013 se produjeron ocho.

Fugas de datos

Fugas de datos que afectaron a más de diez millones de identidades

Principales tipos de información filtrada

+700 %

1 Nombres de personas

2 Fechas de nacimiento

3 Números de identificación de carácter adminis- trativo (p. ej., n.os de la seguridad social)

4 Domicilios

5 Historiales médicos

6 Números de teléfono

7 Información financiera

8 Direcciones de correo electrónico

9 Nombres de usuario y contraseñas

10 Información relacionada con pólizas de seguros

En 2013, el 35 % de las fugas de

datos se debieron al hacking, que

sigue siendo la principal causa de

fuga. Una empresa que sea víctima

del hacking puede ver minada su

reputación, ya que si la pérdida de

datos sale a la luz, se cuestionarán

sus medidas de seguridad.

En todo el año, hubo ocho fugas de

datos que dejaron diez millones de

identidades expuestas como

mínimo. La peor dejó al descubierto

150 millones de identidades. En

2012, solo una fuga de datos afectó

a más de diez millones de identi-

dades.

Total de incidentes

Total de identidades afectadas

1562012

2532013

552millones2013

93millones2012

+62 % +493 %

9 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 10: Informe sobre las amenazas para la seguridad de los sitios web ...

En torno al 67 % de los sitios web utilizados para la distribución de malware eran sitios legítimos infectados.

Ataques a sitios web

Nuevos dominios web con malware

2011

2012

2013

74 001

55 000

56 158 -24 %

Ataques web bloqueados al día

2011

2012

2013

464 100

190 000

568 700 +23 %

10 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 11: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques dirigidos

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 12: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques dirigidos: spear-phishing

Incidencia según el tamaño de la empresa

N.º de empresas atacadas

31 %

19 %

50 %

2012

Pequeñas empresas

1- 250 empleados

Empresas medianas

251-2500 empleados

Grandes empresasMás de 2501 empleados

ATAQUES DIRIGIDOS: SPEAR-PHISHING

1 de cada 2,3

1 de cada 5,230 %

31 %

39 %

2013

Las empresas con un

máximo de 250

empleados sufrieron el

30 % de los ataques de

spear-phishing dirigidos. Una de cada

cinco pequeñas

empresas recibió al

menos un mensaje de

correo electrónico de

spear-phishing en 2013.

Las empresas de más de

2500 empleados

padecieron el 39 % de

los ataques de

spear-phishing

dirigidos. Dentro de este

grupo, una de cada dos

sufrió un ataque o más

de este tipo.

El frente de ataque

tiende a avanzar por la

cadena de suministro.

En el caso de las

grandes empresas, la

probabilidad de sufrir

un ataque watering hole

aumenta si los

atacantes ya recurrieron

sin éxito a los ataques

de spear-phishing por

correo electrónico.

12 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 13: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques web dirigidos

Por lo general, alguien que quiera infectar con malware un sitio web legítimo tendrá que encontrar primero una

vulnerabilidad que explotar. Por complicado que parezca, según el servicio de evaluación de vulnerabilidades de

Symantec el 78 % de los sitios web públicos analizados en 2013 tenían deficiencias de seguridad de este tipo.

De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubier-

tas, habrían permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los

equipos de quienes visitaran sus páginas. Según estos datos, encontrar un sitio web en el que infiltrarse fue relativa-

mente fácil en una de cada ocho ocasiones.

Resumen • Los autores de los ataques dirigidos utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas.• En 2013, hubo una media de 83 ataques de spear-phishing al día en todo el mundo.• Según los registros de Symantec, nunca se habían encontrado tantas vulnerabilidades de día cero, usadas con frecuencia en los ataques watering hole.• Aunque los hackers volvieron a ser los causantes del mayor número de fugas de datos, hubo un aumento notable de los casos de pérdida y divulgación accidental.• Las fugas de datos ocurridas en 2013 dejaron al descubierto 552 millones de identidades.

Sitios web analizados que presentaban vulnerabilidades

Porcentaje de vulnerabilidades críticas

VULNERABILIDADES DE LOS SITIOS WEB

+25 %pts

53 %2012

-8 %pts

24 %2012

78 %2013

16%

2013

1 de cada 8 sitios web presentaba vulnerabilidades críticas sin resolver.

13 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 14: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques web dirigidos

El servicio de análisis contra

software malicioso de Symantec

detectó malware en uno de cada

566 sitios web analizados.

Las vulnerabilidades de día cero

se aprovechan con frecuencia en

los ataques watering hole.

El 97 % de los ataques realizados

para aprovechar vulnerabilidades

clasificadas inicialmente como «de

día cero» usaron Java como vector

de ataque. En el caso de las cinco

vulnerabilidades de día cero más

explotadas, el periodo entre la

fecha de notificación de la

vulnerabilidad y la publicación de

una revisión fue de 19 días en

total. En general, las revisiones

tardaron una media de cuatro días

en aplicarse desde la fecha de

publicación.

Sitios web en los que se detectó malware

Vulnerabilidades de día cero

1 de cada 5322012

1 de cada 5662013

+64 %142012

232013

N.º DE DÍAS TRANSCURRIDOS TRAS HACERSE PÚBLICA LA VULNERABILIDAD

MIL

ES D

E AT

AQU

ES D

ETEC

TAD

OS

2

4

6

8

10

12

14

16

0 90

Oracle Java SE CVE-2013-1493 54 %Oracle Java Runtime Environment CVE-2013-2423 27 %Oracle Java Runtime Environment CVE-2013-0422 16 %Microsoft Internet Explorer CVE-2013-1347 1 %Microsoft Internet Explorer CVE-2013-3893 <1 %

5 principales vulnerabilidades de día cero

4 días Tiempo medio necesario para hacer pública una solución

19 días Tiempo de exposición total para las cinco vulnerabilidades indicadas

23 de las vulnerabilidades de software eran de día cero...

... y 5 de ellas afectaban a Java.

El 97 % de los ataques realizados para aprovechar vulnerabilidades clasificadas como «de día cero» usaron Java como vector de ataque.

Sin embargo, la media de ataques por campaña es un 76 % más baja que en 2012 y un 62 % más baja que en 2011, lo que significa que en 2013 las campañas fueron más frecuentes pero de menor magnitud.

Cambios en 2013 Merece la pena echar la vista atrás y comparar las tendencias de ataque de los últimos años con las observadas en 2013.

• El número de ataques dirigidos fue un 42 % más alto que en 2012. • El total de ataques en 2013 disminuyó en un 28 %, hasta situarse en niveles similares a los de 2011. • Todo apunta a que los autores de los ataques son más hábiles y utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas. • Según datos de Symantec, el número de campañas de ataque realizadas a través del correo electrónico1 fue un 91 % más alto que en 2012 y casi seis veces más alto que en 2011.

1 Se entiende por «campaña de ataque» el envío de una serie de mensajes de correo electrónico que: a) demuestran claramente que las víctimas se han elegido de forma deliberada; b) presentan un mínimo de 3 o 4 coincidencias con otros mensajes de correo electrónico (p. ej., el asunto, la dirección del remitente, el dominio del destinatario, la dirección IP de origen, etc.); y c) se envían el mismo día o en el transcurso de varios días.

DÍA

14 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 15: Informe sobre las amenazas para la seguridad de los sitios web ...

15 I Symantec Corporation

Dado que el éxito de los ataques de spear-phishing depende en gran medida de la ingeniería social, los atacantes adaptan los mensajes de correo electrónico a los destinatarios para lograr que los abran.

Por ejemplo, alguien que trabaje en un departamento de servicios financieros podría recibir un mensaje de spear-

phishing en el que, supuestamente, se le informe de ciertos cambios en la normativa del sector.

En un caso concreto, el atacante incluso llegó a llamar por teléfono a la víctima después de enviarle un mensaje y, haciéndose pasar por uno de sus superiores, le pidió que abriera un archivo adjunto en ese mismo momento.

En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spear-

phishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder.

Spear-phishing (cont.)

En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spear-phishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder.

Robo en plena noche

En ciertos casos, la ciberdelincuencia se sale de

sus cauces habituales. En 2013, a una empresa

de servicios financieros le pareció extraña una

transferencia realizada a primera hora de la

mañana desde un ordenador en particular. Al

revisar las imágenes del circuito cerrado de

televisión, descubrió que a esa hora nadie estaba

usando ese ordenador. Al analizar el equipo, se

detectó y se eliminó un troyano de puerta trasera,

pero para entonces los ciberdelincuentes ya habían

robado más de 60 000 €.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 16: Informe sobre las amenazas para la seguridad de los sitios web ...

Spear-phishing (cont.)

ATAQUE DIRIGIDOFASES Fuente: Symantec

1 INFILTRACIÓN El atacante se infiltra en la empresa que ha elegido como víctima. Normalmente,antes ha investigado qué táctica de ingeniería social es más adecuada para lograr su cometido.

2 BÚSQUEDA Tras infiltrarse en la empresa, el atacante tratará de impedir que se le deniegue el acceso y se pondrá a buscar los datos y recursos que puedan interesarle.

3 RECOPILACIÓN Cuando el atacante tenga localizados los datos que le interesan, buscará un modo de recopilarlos antes de proceder al robo.

4 ROBO El último paso es robar los datos, para lo cual existen diversos métodos. En unos casos, el atacante subirá los datos a un servidor remoto o a un sitio web al que tenga acceso; en otros, recurrirá a métodos más discretos, como el cifrado y la esteganografía, que camuflan mejor el robo con técnicas como la ocultación de datos en paquetes de solicitud de DNS.

16 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 17: Informe sobre las amenazas para la seguridad de los sitios web ...

17 I Symantec Corporation

Spear-phishing (cont.)

Tipo de archivo ejecutable 2013 2012

.exe 31,3 % 39 %

.scr 18,4 % 2 %

.doc 7,9 % 34 %

.pdf 5,3 % 11 %

.class 4,7 % <1 %

.jpg 3,8 % <1 %

.dmp 2,7 % 1 %

.dll 1,8 % 1 %

.au3 1,7 % <1 %

.xls 1,2 % 5 %

Cuanto mayor es una empresa, mayor es también el riesgo de que reciba mensajes de correo electrónico de spear-phishing.

En 2013, más de la mitad de los archivos adjuntos utilizados en ataques de spear-phishing eran ejecutables. También se adjuntaron archivos de Microsoft Word y en formato PDF (en el 7,9 % y el 5,3 % de los casos, respectivamente), pero con menor frecuencia que en 2012.

Una de cada 2,3 empresas con una plantilla de más de 2500 empleados fue víctima de uno o más ataques de spear-

phishing. En el caso de las pequeñas y medianas empresas, las afectadas fueron una de cada cinco.

El 4,7 % de los archivos adjuntos empleados en ataques de spear-phishing fueron archivos .class de Java.

Análisis de los mensajes de spear-phishing utilizados en ataques dirigidosFuente: Symantec

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 18: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques watering hole

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 19: Informe sobre las amenazas para la seguridad de los sitios web ...

19 I Symantec Corporation

Por lo general, alguien que quiera infectar con malware un sitio web legítimo para tender una trampa a quien lo visite tendrá que encontrar primero una vulnerabilidad que explotar. Por complicado que parezca, el 78 % de los sitios web públicos analizados en 2013 con el servicio de evaluación de vulnerabilidades de Symantec Website Security Solutions3 tenían deficiencias de seguridad de este tipo.

De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubiertas, habrían permitido a un atacante acceder a

datos confidenciales, alterar el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas.

Según estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fácil en una de cada ocho ocasiones. Una vez llevada a cabo la infección, los atacantes pueden consultar los registros de tráfico para ver quién lo visita. Por ejemplo, si les interesan los organismos de defensa, es posible que busquen las direcciones IP de empresas que trabajen para ellos. Si las encuentran, tal vez decidan usar el sitio web como «abrevadero» para un ataque.

Ataques watering hole

En 2013, los ataques watering hole o de abrevadero fueron la forma de

ataque dirigido más compleja. Con este método, el atacante se infiltra

en un sitio web legítimo que suelen frecuentar sus víctimas, lo infecta y

espera a que los internautas lo visiten. Por ejemplo, los ataques de Hidden

Lynx2 infectaron a unos 4000 usuarios en solo un mes. Si al atacante no le

interesan todas las personas que visitan el sitio web infectado, reservará el

ataque principal para las víctimas que tiene en mente, mientras que el resto

de los internautas saldrán indemnes o se les infectará con otros tipos de

malware. Aunque los ataques watering hole son eficaces a largo plazo, su uso

requiere cierta paciencia, ya que hay que esperar a que la víctima visite el

sitio web infectado.

2http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/hidden_lynx.pdf

3http://www.symantec.com/en/aa/theme.jsp?themeid=ssl-resources

Los ataques de Hidden Lynx2 infectaron a unos 4000 usuarios en solo un mes.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 20: Informe sobre las amenazas para la seguridad de los sitios web ...

Para evitar ser descubiertos, los ataques watering hole suelen aprovechar vulnerabilidades de día cero. En 2013, los

ciberdelincuentes se sirvieron de 23 vulnerabilidades de este tipo para atacar: más que las 14 de 2012, y la cifra más alta

desde 2006, año al que se remontan los primeros registros de Symantec. Sin embargo, las vulnerabilidades de día cero ni

siquiera son necesarias para lanzar ataques watering hole , ya que en 2013 aumentó el número de vulnerabilidades en

general.

Una de las razones por las que los ataques watering hole se han vuelto más frecuentes es que los usuarios no suelen

sospechar de los sitios web que conocen y consideran de confianza, lo que permite atacar a personas o grupos específicos

infectando páginas con contenidos de su interés. Por eso las vulnerabilidades de día cero que afectan a sitios web

legítimos son tan atractivas para quienes dominan la técnica del ataque de abrevadero.

En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de día cero para atacar, una cifra más alta que la del año anterior.

Ataques watering hole

Vulnerabilidades de día cero en 2013Fuente: Symantec

0

1

2

3

4

5

6

7

8

DNOSAJJMAMFE

2

7

0

1

2 2

1 1 1 1

4

1

DÍA

20 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

 

 

Page 21: Informe sobre las amenazas para la seguridad de los sitios web ...

21 I Symantec Corporation

Tras infiltrarse en la red, los atacantes suelen tratar de acceder a distintos sistemas empresariales. Para ello, se sirven de distintos métodos, como el robo de información mediante troyanos, que se instalan en los ordenadores infectados y permanecen ocultos mientras recopilan datos de acceso a cuentas.

También suelen utilizar herramientas de volcado de contraseñas, útiles cuando se encuentran cachés de contraseñas cifradas. La técnica «pass the hash» permite al atacante copiar las contraseñas cifradas (llamadas hashes) y así obtener los permisos necesarios para acceder a los sistemas de la red que le interesan: el servidor FTP de la empresa, los servidores de correo electrónico, los controladores de dominio, etc. Con estos datos de acceso, es posible iniciar sesión en todos estos sistemas, atravesar la red y robar datos.

Infiltración en las redes y captación de datos personales

Un ciberdelincuente que logre evadir los mecanismos de seguridad de una

empresa podrá infiltrarse en su red, tratar de acceder al controlador de

dominio, buscar documentos que le interesen y robar los datos. En 2013, los

descargadores (también llamados downloaders o «puertas traseras de fase

uno») fueron una forma habitual de penetrar en las redes empresariales e

infectarlas con distintos tipos de malware. Su versatilidad permite utilizarlos

con distintos fines y, además, son ligeros y fáciles de propagar. Una vez que

un descargador entra en la red, se pone a descargar troyanos para analizarla,

registradores de pulsaciones de teclas para obtener la información tecleada

en los ordenadores infectados y puertas traseras para enviar al atacante los

datos robados.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 22: Informe sobre las amenazas para la seguridad de los sitios web ...

22 I Symantec Corporation

Consecuencias del robo de datosLos robos de datos no son delitos inocuos, sino que suponen un grave peligro para las empresas y los consumidores que los sufren.

Riesgos para las empresasUna fuga de datos puede ser un golpe durísimo para una empresa. En primer lugar, su reputación se verá afectada. Los consumidores podrían dejar de confiar en ella y pasarse a la competencia, máxime si el incidente es de cierta envergadura y recibe una amplia cobertura en los medios de comunicación.

Por ejemplo, en Estados Unidos una aseguradora médica se enfrenta a una demanda colectiva por el robo de dos ordenadores portátiles sin cifrar que contenían datos de 840 000 asegurados.

También en EE. UU., una empresa que gestionaba historiales médicos se declaró en suspensión de pagos tras sufrir un incidente que dejó al descubierto las direcciones, los números de la seguridad social y los diagnósticos de 14 000 personas, alegando que la fuga de datos tenía un coste «prohibitivo» que no podía asumir.

Finalmente, el director general de Target se vio obligado a dimitir por la gravedad del robo de datos de clientes que sufrió esta empresa estadounidense en 2013.

Riesgos para los consumidoresLos consumidores son los más perjudicados por las fugas de datos.

En su caso, las consecuencias no tienen por qué limitarse al sitio web afectado, sino que el atacante podría intentar acceder a otras cuentas con sus datos personales para obtener un mayor beneficio (p. ej., mediante las funciones de restablecimiento de contraseñas). Los riesgos varían en función de los datos robados, y abarcan desde transferencias bancarias a otras cuentas hasta la creación de tarjetas de crédito o débito falsas con el objeto de cargar los gastos al afectado. Además, es frecuente que los consumidores cometan el error de usar la misma contraseña para varias cuentas, con lo que el atacante podría usar la dirección de correo electrónico y la contraseña asociadas a un servicio web para acceder a otros.

La confidencialidad en Internet, en entredichoSi alguien dudaba que los gobiernos controlan el tráfico de Internet, 2013 lo dejó muy claro. Las filtraciones producidas a lo largo del año demostraron que hay organismos que usan técnicas de recopilación masivas.

Desde junio de 2013, los programas de vigilancia de datos de la NSA (agencia de seguridad nacional de EE. UU.) no dejaron de ser noticia. Dada la cantidad de documentos filtrados por Edward Snowden, antiguo empleado de la NSA, se prevé que aún salga a la luz más información. Estos documentos revelan la envergadura de las actividades de la NSA, que abarcarían la recopilación de metadatos de llamadas telefónicas y conocidos servicios web, el acceso a redes de fibra óptica de centros de datos de todo el mundo, el intento de burlar las tecnologías de cifrado más frecuentes en Internet y el afán por almacenar cantidades ingentes de metadatos.

Symantec hizo pública la existencia de Hidden Lynx, un grupo de hackers que trabajan a sueldo y que podrían haber ayudado a naciones-estado a obtener tecnologías y conocimientos de interés para otros países. También se acusó a los servicios de inteligencia rusos de infiltrarse en redes empresariales de EE. UU., Asia y Europa.

A la lista de peligros se suma también el personal interno de las empresas. Un empleado que tenga acceso a información confidencial de los clientes y quiera apropiársela podría hacerlo sin necesidad de robar los datos de inicio de sesión de otra persona, lo que le daría ventaja frente a un atacante externo. Además, dado que conoce la empresa, podría llegar a pensar que nadie se percatará del robo, sobre todo si sabe que las medidas de seguridad no son demasiado estrictas. Según un estudio de Symantec realizado en colaboración con el Ponemon Institute, el 51 % de los empleados que trabajan para empresas sin una política de seguridad de datos bien definida consideran aceptable copiar datos empresariales en sus ordenadores personales. Los datos de los clientes tienen un gran valor, por lo que podría haber personas dispuestas a venderlos aun a riesgo de perder su empleo.

Fugas de datos

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 23: Informe sobre las amenazas para la seguridad de los sitios web ...

Las causas de las fugas de datos cambiaron en 2013.

La número uno fue el hacking, que ocasionó el 35 % de los

incidentes —causa, a su vez, del 76 % de las identidades

expuestas—.

Por término medio, cada fuga de datos resultado del

hacking dejó expuestos unos 4,7 millones de identidades.

La pérdida o robo de un dispositivo, tercera causa más

frecuente, provocó el 27 % de las fugas de datos.

Según un estudio de 2013 sobre el coste de las fugas de

datos publicado por Symantec y el Ponemon Institute, el

gasto medio generado por cada incidente pasó de 130 a

136 dólares estadounidenses, aunque hay variaciones

geográficas. Alemania y Estados Unidos son los países que

salen peor parados, con un gasto de 199 USD y 188 USD

por fuga respectivamente.

Fugas de datos

Principales causas de las fugas de datos en 2013Fuente: Symantec

Fraudes

Desconocida

Apropiación por parte del personal interno

Robo o pérdida de un ordenador o unidad

Divulgaciónaccidental

Hacking 35 %

27 %

29 %

6 %

2 %

2 %

Número de incidentes

87

72

69

15

6

4

253TOTAL

Por término medio, cada fuga de datos resultado del hacking dejó unos 4,7 millones de identidades expuestas.

23 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 24: Informe sobre las amenazas para la seguridad de los sitios web ...

Ciberdelincuencia y técnicas de distribución de malware

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 25: Informe sobre las amenazas para la seguridad de los sitios web ...

25 I Symantec Corporation

La ciberdelincuencia y la seguridad en InternetLa ciberdelincuencia, término que designa la utilización de ordenadores y equipos de comunicaciones electrónicas para cometer delitos (por lo general, con un móvil económico), sigue siendo una de las mayores amenazas en la actualidad.

• Los ciberdelincuentes cuentan con redes de distribución de malware sumamente avanzadas.

• De principios a finales de 2013, el volumen de ransomware mensual se multiplicó por más de seis.

• En 2013, se arrestó al presunto autor del kit de intrusión Blackhole, pero los kits de herramientas de ataque web siguen siendo uno de los principales métodos de infección de ordenadores.

• En 2013, se detectaron más vulnerabilidades que nunca.

Las botnets y el mercado de alquilerLo primero que suelen hacer los ciberdelincuentes es infectar equipos con malware para incorporarlos a una botnet (red de «zombis» o equipos «robot»).

La utilidad de las botnets radica en su versatilidad: sirven para enviar spam, robar información bancaria o lanzar ataques distribuidos de denegación de servicio que dejen inutilizable un sitio web, por poner solamente unos ejemplos. Además, facilitan el control de equipos infectados alquilados a terceros —un fenómeno que permite a otras personas utilizarlos para actividades delictivas—.

Troyanos y ataques dirigidos al sector bancarioLos troyanos dirigidos al sector bancario pueden reportar grandes beneficios a quien los usa. En la actualidad, las prácticas más habituales siguen siendo dos: modificar se-siones de banca online e inyectar campos adicionales para secuestrarlas o robar los datos del usuario conectado.

Según el libro blanco de Symantec State of Financial Trojans 20134, en los tres primeros trimestres de 2013, el número de troyanos dirigidos a entidades bancarias se triplicó.

Más de la mitad de estos ataques afectaron a las 15 principales instituciones financieras, aunque entre las víctimas se cuentan más de 1400 instituciones de 88 países.

Se sigue recurriendo principalmente a los ataques «Man-in-the-Browser» (MITB), en los que un troyano ataca el ordenador de un cliente que ha iniciado una sesión de banca por Internet.

Sin embargo, según datos de Symantec, en 2013 aumentaron los incidentes relacionados con el uso de sistemas físicos. Sigue habiendo bastantes casos de clonación de tarjetas y se ha descubierto un nuevo tipo de malware, Backdoor.Ploutus, que permite sacar dinero en efectivo de cajeros automáticos. Para infectar el cajero, se inserta un CD-ROM que arranca el sistema e instala el malware. A continuación, el atacante interactúa con él mediante determinadas combinaciones de teclas para conseguir lo que de verdad le interesa: vaciar el cajero. Las variantes más recientes permiten retirar dinero enviando un mensaje de texto a un módem GSM instalado en el cajero.

Estos ejemplos demuestran que los sistemas físicos se usan cada vez más para atacar a las instituciones financieras.

Ciberdelincuencia y técnicas de distribución de malware

4http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_state_of_financial_trojans_2013.pdf

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 26: Informe sobre las amenazas para la seguridad de los sitios web ...

26 I Symantec Corporation

El malware como forma de lucroEn 2013, el lucro es el principal incentivo de los ciberdelincuentes, para quienes los equipos infectados que controlan son máquinas de generar dinero que merece la pena exprimir por todos los medios.

El atacante suele controlar los equipos infectados, normalmente mediante una conexión de puerta trasera. El primer paso podría ser infectar los equipos con un troyano creado para robar datos bancarios y esperar a que surta efecto. Si el troyano no obtiene ningún dato, es posible que el responsable del ataque cambie de táctica. Por ejemplo, tal vez recurra al ransomware de temática pornográfica y pida un rescate.

Ciberdelincuencia y tácticas de distribución de malware

Puesto Nombre Porcentaje total

1 W32.Ramnit 15,4 %

2 W32.Sality 7,4 %

3 W32.Downadup 4,5 %

4 W32.Virut 3,4 %

5 W32.Almanahe 3,3 %

6 W32.SillyFDC 2,9 %

7 W32.Chir 1,4 %

8 W32.Mabezat 1,2 %

9 W32.Changeup 0,4 %

10 W32.Xpaj 0,2 %

Fuente: SymantecLos diez principales tipos de malware en 2013

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 27: Informe sobre las amenazas para la seguridad de los sitios web ...

Kits de herramientasEn octubre de 2013, el arresto del creador de Blackhole y

el Cool Exploit Kit, apodado «Paunch», cambió el panora-

ma de los kits de herramientas. Hasta finales de octubre,

Blackhole seguía siendo el principal kit de herramientas

de ataque web, un puesto que llevaba ocupando varios

años y que nada parecía amenazar.

Modelo de negocioHace años, los kits de herramientas de ataque web se

vendían en foros clandestinos mediante un sistema en

cadena. Alguien se lo vendía a un socio, este a otro, y así

sucesivamente. En este mercado negro, el creador del kit

de herramientas de ataque perdía gran parte del benefi-

cio, mientras que otras personas se lucraban sin mayor

esfuerzo simplemente por tener el código.

En los últimos años, el kit de herramientas Blackhole puso

fin a este sistema e introdujo el modelo de servicio

predominante en la actualidad. Ahora, los creadores de los

kits de ataque web se ocupan de administrarlos y contro-

lan el código.

Ataques web bloqueados al díaCon la adopción del modelo que acabamos de describir, los

propietarios de los kits de herramientas han probado a

ofrecer distintos servicios. Unas veces, el administrador lo

prepara todo y ofrece cobertura integral; otras, el compra-

dor asume una mayor responsabilidad y el creador se limita

a prestar un servicio de asistencia si surgen dificultades en

la configuración del kit.

Métodos de ataque

Porcentaje de ataques correspondientes a los distintos kits de ataque web en 2013 Fuente: Symantec

5

10

15

20

25

30 %

COOLKIT

STYXSAKURABLACKHOLE

G01PACK

OTROS

23 %

27 %

19 %

14 %

10 % 8 %

El arresto del presunto autor de Blackhole en octubre de

2013 puso fin al apogeo de este kit de herramientas, cuya

actividad se redujo prácticamente a cero. En 2012, un

44,3 % del total de ataques bloqueados tenían su origen

en Blackhole, el kit de herramientas más usado ese año.

En 2013, el kit G01Pack pasó a ocupar el primer puesto

atendiendo al número de ataques bloqueados (un 23 %

del total).

Gran parte de los kits de herramientas de ataque más

comunes se actualizaron en 2013 para aprovechar

distintas vulnerabilidades de Java Runtime Environment

—CVE-2013-0422, CVE-2013- 2465 y CVE-2013-1493,

entre otras— y la vulnerabilidad de Microsoft Internet

Explorer CVE-2013-2551.

27 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 28: Informe sobre las amenazas para la seguridad de los sitios web ...

Ataques web bloqueados

• Octubre —mes del arresto en Rusia de «Paunch»,

presunto creador de los kits de herramientas de ataque

web Blackhole y Cool Exploit Kit— fue el mes de 2013

con menor número de ataques, con 135 450 bloqueos

diarios. El funcionamiento del kit Blackhole se basaba

en la nube y en un modelo de software como servicio. En

cuanto desaparecieron los responsables de actualizarlo,

su efectividad disminuyó enseguida y dejó un vacío que

otros se apresuraron a llenar.

• La media diaria de sitios web con malware bloqueados,

de 464 100 en 2012, pasó a ser de 568 700 en 2013:

un aumento del 22,5 % aproximadamente.

• El nivel máximo se registró en julio, mes en el que se

alcanzaron unos 799 500 bloqueos al día.

Ataques web bloqueados al día en 2013Fuente: Symantec

MIL

ES

2012 2013

0

100

200

300

400

500

600

700

800

DNOSAJJMAMFE

28 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 29: Informe sobre las amenazas para la seguridad de los sitios web ...

29 I Symantec Corporation

En la tabla siguiente se indican los tipos de sitios web atacados con más frecuencia, según datos obtenidos con Norton Safe Web sobre direcciones URL con malware y clasificados por categorías con la tecnología Rulespace23 de Symantec.

En 2013, aproximadamente el 67 % de los sitios web utilizados para la distribución de malware fueron sitios web legítimos infectados pertenecientes a las categorías indicadas (en 2012, el porcentaje era del 61 %). Esta cifra no incluye las direcciones URL que contienen solo una dirección IP ni los sitios web generales de parking de dominios y pago por clic.

Sitios web atacados con más frecuencia en 2013Fuente: Symantec

El 9,9 % de los sitios web en los que se detectó actividad maliciosa pertenecían a la categoría «Tecnología».

La categoría «Sitios web ilegales» engloba las siguientes subcategorías: grupos activistas, acoso por Internet, participación en la distribución de malware, descodificación de contraseñas, software potencialmente dañino y programas no solicitados, programas de acceso remoto y otros contenidos relacionados con el phishing y el spam.

Según datos de Symantec, un 50 % de los casos de descarga no autorizada de antivirus falsos al visitar un sitio web se produjeron en páginas de museos o relacionadas con el mundo del arte. En estos sitios web, este problema representó el 4 % del total de amenazas detectadas, mientras que el porcentaje ascendió al 42 % en el caso de los sitios web dedicados al comercio electrónico.

Por último, el 17 % de los ataques en las redes sociales estuvieron relacionados con la publicación de enlaces a blogs con malware.

Por supuesto, el talón de Aquiles de este sistema son las limitaciones del modelo de software como servicio. Por eso la actividad del kit Blackhole se vino abajo cuando se arrestó a «Paunch» (su autor) y al pequeño grupo de desarrolladores que lo administraban.

El 9,9 % de los sitios web en los que se detectó actividad maliciosa pertenecían a la categoría «Tecnología».

Tipos de sitios web más atacados en 2013

Puesto Categorías atacadas con más frecuencia

Porcentaje del total de sitios web

infectados

1 Tecnología 9,9 %

2 Empresas 6,7 %

3 Alojamiento 5,3 %

4 Blogs 5,0 %

5 Sitios web ilegales 3,8 %

6 Comercio electrónico 3,3 %

7 Ocio 2,9 %

8 Automoción 1,8 %

9 Educación 1,7 %

10 Comunidades virtuales 1,7 %

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 30: Informe sobre las amenazas para la seguridad de los sitios web ...

30 I Symantec Corporation

Kits de herramientas de ingeniería social: las herramientas de administración remota (RAT) y el creepwareDentro de los kits de herramientas, los de ataque web son los más conocidos, pero también existen otros diseñados para hacer pruebas de intrusión y detectar vulnerabilidades.

Los segundos más conocidos son probablemente las herramientas de acceso remoto (RAT), que existen desde hace años. Suelen utilizarse para crear troyanos con carga viral y, además, camuflan los archivos binarios para evadir los antivirus.

Los kits de herramientas de ingeniería social se utilizan para crear sitios web de phishing (p. ej., páginas falsas para iniciar sesión en Facebook). En esencia, son herramientas de diseño web, pero con funciones que facilitan el hacking.

El creepware se sirve de los kits de herramientas y la ingeniería social para instalar malware con el que espiar a las víctimas.

Las vulnerabilidades, una invitación al ataqueAprovechar vulnerabilidades sigue siendo una de las formas más habituales de distribuir distintos tipos de malware (ransomware, troyanos, puertas traseras, etc.), incorporar equipos a una botnet y propagar toda suerte de amenazas. En 2013, se detectaron más vulnerabilidades que nunca (6787) y aumentaron los ataques de día cero diseñados para aprovecharlas. Muchos de estos incidentes fueron ataques watering hole o de abrevadero.

En cuanto se hace público un ataque de día cero, este se incorpora en cuestión de días a los kits de herramientas y enseguida surgen otros ataques relacionados. Las empresas y particulares afectados estarán desprotegidos hasta que se les facilite una solución y decidan aplicarla, así que los ciberdelincuentes harán lo posible por aprovechar la vulnerabilidad mientras puedan. De las cinco principales vulnerabilidades de día cero descubiertas en 2013, las tres primeras causaron el 97 % de los ataques realizados para aprovecharlas.

Métodos de ataque (cont.)

En 2013, se detectaron más vulnerabilidades que nunca (6787).

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 31: Informe sobre las amenazas para la seguridad de los sitios web ...

Número total de vulnerabilidades de 2006 a 2013Fuente: Symantec

0

1 000

2 000

3 000

4 000

5 000

6 000

7 000

8 000

20132012201120102009200820072006

TENDENCIA

6 787

5 2914 989

6 253

5 562

4 842 4 644 4 814

Vulnerabilidades de día cero en 2013Fuente: Symantec

0

1

2

3

4

5

6

7

8

DNOSAJJMAMFE

2

7

0

1

2 2

1 1 1 1

4

1

En 2013, se hicieron

públicas 6787 vulnera-

bilidades, frente a las

5291 de 2012.

Las vulnerabilidades de

día cero son aquellas que

los atacantes logran

aprovechar antes de que

se detecten y se haga

pública una solución.

En 2013, se hicieron

públicas 23, frente a las

14 de 2012.

DÍA

31 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 32: Informe sobre las amenazas para la seguridad de los sitios web ...

Propagación de malware por correo electrónicoLos ejecutables de Windows siguen siendo el formato de archivo adjunto más usado para distribuir malware. Sin embargo,

el uso de archivos Java cada vez es más habitual y ha dado tan buenos resultados que los atacantes ya ni siquiera tratan de

camuflarlos incorporándolos a kits de herramientas de ataque web.

En 2013, se envió más malware por correo electrónico. Uno de cada 196 mensajes contenía un archivo adjunto con código

dañino (en 2012, era uno de cada 290,7). En diciembre, un mes en el que suele disminuir el número de virus, la proporción

se elevó a uno de cada 112,7, la mayor de todo el año.

Porcentaje de mensajes de correo electrónico con enlaces web dañinos en 2013 y 2012Fuente: Symantec

5

10

15

20

25

30

35

40

45 %

DNOSAJJMAMFE

2012 2013

Porcentaje de mensajes de correo electrónico con malware

En 2013, el 25 % de los mensajes de correo electrónico enviados contenían enlaces web dañinos, frente al 23 %

registrado en 2012.

En dos momentos del año, este porcentaje llegó a superar el 40 %, lo que aumentó la media anual.

32 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 33: Informe sobre las amenazas para la seguridad de los sitios web ...

Redes sociales

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 34: Informe sobre las amenazas para la seguridad de los sitios web ...

34 I Symantec Corporation

Redes sociales

En 2013, las redes sociales se hicieron un hueco aún mayor en nuestras vidas.

A las plataformas más consolidadas se unieron también otras nuevas de

ámbito más restringido, ya que parece existir una demanda de aplicaciones

sociales para móviles sencillas, fáciles de usar y, generalmente, dirigidas a un

público joven (p. ej., aplicaciones para compartir imágenes durante un tiempo

limitado o publicar vídeos cortos, servicios de microblogging o alternativas

gratuitas al envío de mensajes SMS). Con frecuencia, son precisamente ciertos

grupos de jóvenes los que adoptan estos nuevos servicios antes que nadie,

crean nuevas tendencias y atraen a nuevos usuarios.

Los estafadores, por su parte, no buscan otra cosa que el beneficio. Alguien

que se dedique a estafar a usuarios de redes sociales ganará mucho menos

que un hacker que recurra a amenazas como el ransomware, pero aun así

podrá embolsarse miles de dólares al mes.

Resumen

En 2013, las ofertas falsas volvieron a ser el engaño más frecuente en las redes sociales. El 81 % de las estafas detectadas fueron de este tipo.

Los estafadores suelen utilizar campañas que incitan a hacer clic y dirigen a las víctimas a encuestas falsas.

TécnicasEl phishing y el spam ya no afectan tanto al correo electrónico y están trasladándose a las redes sociales, donde los atacantes utilizan las mismas artimañas.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 35: Informe sobre las amenazas para la seguridad de los sitios web ...

Redes sociales

Las redes sociales en 2013Fuente: Symantec

10

20

30

40

50

60

70

80

90 %

Incitacióna compartir

contenidos dañinosde forma manual

Aplicacionesfalsas

Complementosfalsos

Secuestrodel botón

«Me gusta»

Ofertasfalsas

56 %

81 %

10 %7 % 5 % 6 %

3 % 2 % 2 %

18 %

2012 2013

Ofertas falsas Se habla de ofertas falsas cuando alguien invita a los usuarios de una red social a unirse a un evento o grupo que en realidad no existe a cambio de algún tipo de aliciente (p. ej., un vale-regalo gratuito). Suele pedirse a las víctimas que faciliten sus datos de acceso al atacante o que envíen un mensaje de texto a un número de pago.

Incitación a compartir contenidos dañinos de forma manual En este caso, son las propias víctimas las que difunden la estafa al compartir con sus amigos vídeos creados para despertar interés, ofertas falsas o mensajes.

Secuestro del botón «Me gusta» Utilización de falsos botones «Me gusta». Al hacer clic en ellos, se instala malware o se hace una publicación en la sección de noticias del usuario afectado, lo que contribuye a la propagación del ataque.

Complementos falsos Otras veces, se convence al usuario de que descargue extensiones de navegador falsas para robarle información confidencial sin su conocimiento.

Aplicaciones falsas Otra forma de engaño es invitar a los usuarios a suscribirse a una aplicación que, en apariencia, se integra en la red social, pero en realidad se utiliza para robarles sus datos de acceso u otra información de carácter personal.

35 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 36: Informe sobre las amenazas para la seguridad de los sitios web ...

En las redes sociales, el phishing no solo sirve para robar datos de acceso, sino también para que las víctimas envíen spam a sus amigos sobre aplicaciones creadas por los phishers: una técnica de propagación que da buenos resultados a los ciberdelincuentes. La información suele incluir incentivos, como créditos o puntos de regalo para la falsa aplicación.

Las publicaciones de la sección de noticias son la vía de difusión más frecuente para estos engaños, aunque también pueden utilizarse mensajes privados si la red social cuenta con esta función. Los estafadores no se limitan a responder a las publicaciones más recientes, sino que a veces hacen un barrido del historial del usuario y contestan a publicaciones realizadas meses o años atrás. Por lo general, la información publicada hace referencia a recursos alojados fuera de la red social, como sitios web diseñados para estafar a quien los visita.

Los estafadores que actúan en las redes sociales son delincuentes de poca monta en comparación con otros. Sus márgenes (y los riesgos que corren) son mucho menores, así que tienen que estar muy activos para ganar dinero. Suelen recurrir al envío masivo de spam a través de cuentas ajenas, a la publicación de direcciones URL en los comentarios o a la creación de perfiles falsos con datos de usuarios reales, entre otros métodos.

36 I Symantec Corporation

Redes sociales

Estafa de un sitio web de contactos. El atacante pide al

usuario que instale ciertas aplicaciones para recibir fotos

eróticas.

En las redes sociales, las estafas suelen difundirse mediante publicaciones de la sección de noticias.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 37: Informe sobre las amenazas para la seguridad de los sitios web ...

Spam y phishing

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 38: Informe sobre las amenazas para la seguridad de los sitios web ...

Spam y phishing

Entre 2005 y 2010, el phishing era una técnica prácticamente limitada al correo electrónico con la que el atacante buscaba

un beneficio económico. Ahora, ya no solo afecta a bancos, cooperativas de crédito y otras instituciones financieras, sino a

una gama mucho más amplia de empresas. En los últimos años, también han empezado a utilizarse técnicas de ingeniería

social más avanzadas, como la infiltración en cuentas online de servicios de suministro energético para consumidores y el

phishing dirigido a miembros de programas de fidelización con tarjeta. Ahora que cada vez más gente recibe facturas de

servicios en formato electrónico, estas se han convertido en un preciado botín para los ciberdelincuentes. Por ejemplo, una

factura puede servir de prueba de identidad para crear cuentas bancarias a nombre de la víctima y blanquear dinero.

N.º de mensajes de correo electrónico que son intentos de phishing (comparación entre 2012 y 2013)Fuente: Symantec

1 de cada 100

1 de cada 200

1 de cada 300

1 de cada 400

1 de cada 500

1 de cada 600

1 de cada 700

1 de cada 800

1 de cada 900

2012 2013 TENDENCIA

DNOSAJJMAMFE

En 2012, uno de cada 414 mensajes eran intentos de phishing. En 2013, lo fueron uno de cada 392.

38 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 39: Informe sobre las amenazas para la seguridad de los sitios web ...

Spam y phishing

Los phishers también han empezado a actuar en las nuevas redes sociales. En los últimos cinco años, el número de

redes en las que han robado información confidencial prácticamente se ha triplicado.

De todas maneras, en 2013 el phishing también siguió afectando a las cuentas de correo electrónico. Un ataque frecuente

consistió en informar a la víctima de que su buzón había superado la cuota máxima de almacenamiento. Seguidamente, se

la redirigía a un sitio web en el que debía confirmar su dirección de correo electrónico, su nombre de usuario y su

contraseña. La capacidad del buzón no volvía a mencionarse y la cuenta quedaba bajo el control de los atacantes, que

podían utilizarla para enviar spam. En otros casos, se pide a la víctima que aporte una factura que permita verificar su

domicilio. Mucha gente ya no recibe facturas en papel, así que es probable que el phisher obtenga acceso a una cuenta

online, en cuyo caso podrá cambiar la dirección postal asociada y comprar bienes y servicios en nombre del titular.

Spam diario enviado en todo el mundo en 2013Fuente: Symantec

MIL

ES D

E M

ILLO

NES

10

20

30

40

50

DNOSAJJMAMFE

TENDENCIA

El porcentaje de spam enviado a

cuentas de correo electrónico de

empresas disminuyó en un

escaso 3 %. En 2012 se

enviaron 30 000 millones de

mensajes de correo electrónico

clasificados como spam al día,

frente a los 29 000 millones

enviados en 2013.

39 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 40: Informe sobre las amenazas para la seguridad de los sitios web ...

40 I Symantec Corporation

Sitios web infectados En la actualidad, un gran número de usuarios y pequeñas empresas han optado por administrar sus propios servidores web (alojados por ellos o por terceros), una tarea que ahora es más fácil y tiene un coste menor. Sin embargo, quienes llevan poco tiempo haciéndolo no siempre saben cómo proteger los servidores frente a los kits de herramientas de ataque web más recientes ni se preocupan lo suficiente por la seguridad de sus sitios web. Por ejemplo, muchos descuidan tareas tan importantes como la aplicación de revisiones y la actualización de los sistemas de gestión de contenidos o los programas que utilizan para sus blogs. Estos servicios se han convertido en blanco de los hackers, y una sola vulnerabilidad basta para atacar miles de sitios web.

Las plataformas de alojamiento como servicio también están sufriendo ataques, ya que infiltrarse en la empresa proveedora es una forma de acceder a todos los sitios web que aloja, que pueden ser miles. Los hackers también usan los motores de búsqueda más conocidos para detectar con rapidez sitios web susceptibles de ataque. Si el software que utiliza un sitio web presenta vulnerabilidades, los atacantes podrán secuestrarlo fácilmente.

Quienes llevan poco tiempo administrando servidores web no siempre saben cómo protegerlos frente a los kits de herramientas de ataque web más recientes.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 41: Informe sobre las amenazas para la seguridad de los sitios web ...

¿Qué nos depara el futuro?

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 42: Informe sobre las amenazas para la seguridad de los sitios web ...

42 I Symantec Corporation

La confidencialidad y la confianza en la era de Internet

Las amenazas observadas en 2013 se debieron a muchos factores, algunos de los cuales cambiarán para siempre nuestra forma de comportarnos en Internet. Hay quien piensa que el concepto de confidencialidad depende de nuestra edad y, en cierta medida, del tiempo que llevemos inmersos en Internet. Sin embargo, la forma de concebir la confianza y la confidencialidad en la Red cambió más que nunca en 2013.

Todo lo que publicamos en Internet —aquello de lo que nos sentimos más orgullosos y nuestras grandes meteduras de pata— queda registrado para siempre, pero lo que más nos preocupa es que estos datos personales acaben en las manos equivocadas. Gran parte de nuestra vida se desarrolla en Internet, un espacio con entornos, aplicaciones para redes sociales y dispositivos interconectados donde lo que hacemos en un sitio enseguida se publica en otros.

Además, la generalización de la nube ha acelerado tanto el ritmo de evolución que, en vista de lo sucedido en 2013, hay quien se pregunta si seguimos confiando en la nube y en manos de quién deberíamos poner nuestros datos personales.

De 2014 en adelante, es de esperar que las redes sociales y otros proveedores de servicios web den más importancia a la seguridad de los datos y a la protección de la confidencialidad para ganarse de nuevo el favor de los usuarios.

Posiblemente se use más el cifrado, tanto para proteger los datos guardados en dispositivos personales como en las transacciones web y el correo electrónico. También es probable que los usuarios utilicen con más frecuencia las redes privadas virtuales, bien para evitar el riesgo que supone la conexión mediante un punto de acceso Wi-Fi gratuito, bien para impedir que los proveedores de servicios de Internet controlen lo que hacen. Harán falta protocolos de cifrado más nuevos y rápidos que protejan mejor los dispositivos e impidan su uso indebido si alguien los roba o si se produce una fuga de datos.

Ataques dirigidos y fugas de datos En 2013, los medios de comunicación se hicieron eco de la magnitud de las fugas de datos. No solo hubo muchísimas, sino que también quedó al descubierto un número alarmante de identidades, casi siempre a causa del hacking. Ante esta situación, las empresas y los consumidores han empezado a replantearse los métodos que utilizan para proteger la información y garantizar su confidencialidad. Para no ser las próximas víctimas, las empresas están pensando en recurrir a proveedores de seguridad de confianza que se ocupen de todos los aspectos relacionados con la protección de los datos. No solo es importante reforzar el perímetro de seguridad para combatir posibles ataques, sino también reducir al mínimo las repercusiones de una fuga, en caso de que no logre evitarse. En el futuro, el cifrado será una pieza clave para proteger los datos personales, la propiedad intelectual y los secretos empresariales. Implantar un sistema de cifrado empresarial sólido y completo no siempre es tarea fácil. Por eso es cada vez más importante que la tecnología adoptada sea parte de la infraestructura y no un mero añadido que usen solo algunas personas.

Hoy en día, no solo se guarda más información en Internet y en la nube, sino que la gente la comparte más a menudo con otras personas. Las empresas y las instituciones gubernamentales, que manejan cantidades ingentes de datos personales, deben garantizar la seguridad de estos, ya que a sus propietarios les preocupa la suerte que pueda correr la información alojada en los ordenadores, en la nube o en otros dispositivos.

¿Qué nos depara el futuro?

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 43: Informe sobre las amenazas para la seguridad de los sitios web ...

43 I Symantec Corporation

Ciberdelincuencia y técnicas de distribución de malwareDado que, a corto plazo, la ciberdelincuencia irá en aumento, las autoridades y las empresas estrecharán sus lazos para combatirla. Esto pondrá trabas a los ciberdelincuentes, que posiblemente adopten un nuevo modelo empresarial más profesionalizado.

A finales de 2013, mucha gente seguía usando Windows XP y versiones de navegadores y complementos sin actualizar: una combinación que, por diversos motivos, puede considerarse el talón de Aquiles de la seguridad.

En mayo de 2014, cuando se redactó este documento, Microsoft había dejado de ofrecer asistencia para Windows XP, así que será interesante ver si esto repercute en los hábitos de seguridad en Internet. Microsoft ya no facilitará revisiones a quienes sigan usando XP, lo que podría impulsar la adopción de sistemas operativos más recientes y seguros.

En los próximos dos o tres años, podrían coexistir dos tendencias opuestas. Por un lado, es posible que la adopción de sistemas operativos más seguros y navegadores web más modernos disminuya la probabilidad de sucumbir a un ataque de malware. Por otro, este cambio podría modificar la naturaleza de los ataques e intensificar el uso de la ingeniería social, ya que los atacantes tendrán que redoblar sus esfuerzos para que den fruto.

Por último, pronto podría surgir un nuevo «campo de batalla» en materia de seguridad: la llamada Internet de las cosas. A medida que este concepto vaya haciéndose realidad, nuestros objetos cotidianos (televisores, teléfonos, cámaras de seguridad, vigilabebés, accesorios tecnológicos y hasta automóviles) pasarán a formar parte de Internet, lo que ofrecerá a los ciberdelincuentes nuevas vías de actuación y ampliará su radio de ataque.

Redes sociales y dispositivos móviles Gran parte de nuestras actividades cotidianas quedan registradas en Internet. Con el boom de las aplicaciones diseñadas para mejorar distintos aspectos de nuestras vidas y ayudarnos a lograr nuestros objetivos en un tiempo récord, nos exponemos cada vez más a los ataques de los ciberdelincuentes. Internet aún tiene vedadas ciertas parcelas de nuestra vida, pero es probable que muy pronto compartamos otros tipos de información. Con el avance de los relojes inteligentes y otros accesorios tecnológicos, interactuaremos con las aplicaciones mientras hacemos nuestra vida normal y ni siquiera nos daremos cuenta de que estamos conectados a Internet, lo que podría poner en peligro a quienes no sean conscientes de los riesgos que existen. Por tanto, es más importante que nunca concienciar a este tipo de usuarios y enseñarles a protegerse en Internet.

¿Qué nos depara el futuro?

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 44: Informe sobre las amenazas para la seguridad de los sitios web ...

Consejos y prácticas recomendadas

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 45: Informe sobre las amenazas para la seguridad de los sitios web ...

45 I Symantec Corporation

1 Aplique estrategias de defensa en profundidad. Opte por la coexistencia de varios sistemas de defensa superpuestos y que colaboren entre sí para protegerse de los fallos aislados que pudieran producirse en cualquier tecnología específica o método de protección.

Consejos y prácticas recomendadas

2 Esté siempre al tanto de los intentos de infiltración en la red, las vulnerabilidades y el uso indebido de su marca. Reciba alertas cuando se detecten nuevas vulnerabilidades y amenazas en las plataformas de sus proveedores para tomar medidas cuanto antes. Si alguien trata de usar su marca con fines ilegítimos, entérese mediante alertas sobre dominios e informes de sitios web ficticios.

3 No basta con instalar programas antivirus en los terminales. Es importante que los terminales tengan siempre instaladas las versiones más recientes de los antivirus. Instale un producto de seguridad para terminales completo que incluya capas de protección adicionales.

4 Proteja sus sitios web frente a los ataques MitM y las infecciones con malware. Siga estas indicaciones para no perder la confianza de sus clientes. • AdopteelsistemaAlways-OnSSL,con el que se utiliza la tecnología de seguridad SSL

desde que el usuario inicia sesión hasta que la cierra. • Realiceanálisisperiódicosdelsitiowebpara detectar malware y vulnerabilidades. • Utilicelamarcadeseguridad en todas las cookies de sesión. • Sometasusitiowebaevaluacionesdevulnerabilidadperiódicas(en 2013, uno de

cada ocho sitios web analizados por Symantec presentaba vulnerabilidades críticas). • UsecertificadosSSL con Extended Validation para que los usuarios vean la barra de

direcciones de color verde. • Muestredistintivosdeconfianzaconocidos (como el sello Norton Secured) en zonas

bien visibles de su sitio web para demostrar a los clientes que se toma en serio su seguridad.

5 Proteja sus claves privadas. Compre sus certificados digitales a autoridades de certificación sólidas y de confianza que demuestren seguir procedimientos de seguridad excelentes. Además, Symantec recomienda a las empresas: • utilizarinfraestructurasdistintasparalasfirmasdepruebas y de versiones; • almacenarsusclavesendispositivosdehardwaredecifradoseguroy a prueba de

manipulaciones; • incorporarsistemasdeseguridadfísicospara evitar robos.

6 Cifre la información confidencial. Adopte una política de seguridad que obligue a cifrar toda la información confidencial. Además, el acceso a estos datos debería estar restringido. Incorpore una solución de prevención de pérdida de datos (DLP), cifre los datos de los clientes y asegúrese de que las transmisiones se cifren con tecnología SSL. De este modo, no solo se evitan los robos de datos, sino que, en caso de que se produzca una fuga de datos desde la propia empresa, las consecuencias serán menores.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 46: Informe sobre las amenazas para la seguridad de los sitios web ...

46 I Symantec Corporation

Consejos y prácticas recomendadas

789

10

Asegúrese de que todos los dispositivos con acceso a la red de la empresa cuenten con mecanismos de protección adecuados. Si la empresa permite que los empleados usen sus dispositivos personales y accedan a la red con ellos, habrá que adoptar unas medidas de seguridad mínimas para evitar riesgos.

Adopte una política de medios extraíbles. Siempre que resulte práctico, limite el uso de dispositivos no autorizados, como discos duros externos portátiles y otros medios extraíbles, ya que pueden propagar malware y propiciar los robos de propiedad intelectual, ya sean intencionados o accidentales.

Aplique actualizaciones y revisiones sin descanso. Cuando los navegadores, las aplicaciones y los complementos para navegador se vuelvan anticuados e inseguros, aplique las actualizaciones y revisiones pertinentes. Use las herramientas de actualización automática de los proveedores para contar siempre con las últimas definiciones de virus y prevención de intrusiones.

Adopte una política de contraseñas eficaz. Compruebe que las contraseñas sean seguras: tienen que contener al menos 8 o 10 caracteres y combinar letras y números. Las contraseñas deben cambiarse con frecuencia, al menos cada 90 días.

11 Haga copias de seguridad periódicas y guárdelas en un lugar accesible. Haga copias de seguridad periódicas de los sistemas esenciales y de los terminales, y preocúpese también de su mantenimiento.

12 Limite el tipo de archivos que se adjuntan al correo electrónico. Configure los servidores de correo para que bloqueen o eliminen aquellos mensajes que contengan los tipos de archivos adjuntos más utilizados para propagar virus, como .VBS, .BAT, .EXE, .PIF y .SCR.

13 Tenga listo un plan con procedimientos de respuesta en caso de infecciones e incidentes. Asegúrese de que dispone de la información de contacto de sus proveedores de seguridad y de que conoce los pasos que debe seguir si sus sistemas sufren una infección. • Compruebequeexisteunasolucióndecopiadeseguridadcapazderestauraraquellos

datos que se pierdan o queden expuestos. • Traslainfección,aprovechealmáximolafuncionesdedetección para descubrir qué

equipos han resultado afectados. • Aíslelosequiposinfectados para reducir el riesgo de propagación dentro de la empresa. • Silosserviciosderedsonsaboteadosmediante código malicioso o algún otro método,

desactive o bloquee el acceso hasta que pueda aplicar una revisión.

14 Conciencie a los usuarios de la importancia de tomar precauciones básicas. Avise a los usuarios de que no abran ningún archivo adjunto a menos que esperen recibirlo y provenga de un remitente conocido y de confianza, y recomiéndeles que no ejecuten software que hayan descargado de Internet sin haberlo examinado previamente con un programa antivirus. • Nohagaclicenenlacesdemensajesdecorreoelectrónicoopublicadosenlasredes

sociales sin pensárselo bien. Aunque provengan de fuentes fiables o amigos, podrían ser peligrosos.

• IncorporeenelnavegadorcomplementosdereputaciónenInternet que indiquen si los sitios web que aparecen en las búsquedas son de confianza.

• Nodescarguesoftwaredelugaresdudosos.Fíese solamente de las descargas que provengan de recursos compartidos de la empresa o del sitio web del proveedor.

• SilosusuariosdeWindowsrecibenunanotificaciónde que sus equipos están «infectados» tras hacer clic en una dirección URL o al utilizar un motor de búsqueda, recomiéndeles que cierren el navegador con las combinaciones de teclas ALT+F4 o CTRL+W, o bien mediante el administrador de tareas.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 47: Informe sobre las amenazas para la seguridad de los sitios web ...

47 I Symantec Corporation

En abril de 2014, se descubrió que la vulnerabilidad «Heartbleed» había afectado a la conocida biblioteca de software criptográfico OpenSSL, que se utiliza con aplicaciones y servidores web como Apache y Nginx además de para otros muchos usos. En determinadas versiones de OpenSSL (de la 1.0.1 a la 1.0.1f, ambas incluidas), existe el riesgo de que los ciberdelincuentes accedan a la memoria de los sistemas, obtengan las claves secretas necesarias para descifrar y espiar las comunicaciones protegidas mediante la tecnología SSL, y suplanten a los proveedores de servicios.

Además, es posible que los datos de la memoria contengan información confidencial, como nombres de usuario y contraseñas.

Heartbleed no es una vulnerabilidad de la tecnología SSL/TLS, sino un error de programación en la implementación de la extensión heartbeat de OpenSSL. Esto no quiere decir que SSL/TLS haya dejado de funcionar; al contrario, sigue siendo la tecnología líder para cifrar los datos que se transmiten por Internet. Sin embargo, debido a la popularidad de OpenSSL, es posible que actualmente use el software afectado en torno al 66 % de Internet, el equivalente a dos tercios de los servidores web (según una encuesta sobre servidores web realizada por Netcraft: http://news.netcraft.com/archives/2014/04/02/april-2014-web-server-survey.html). Las empresas que usan OpenSSL deberían pasarse a la versión 1.0.1g, en la que el problema ya está solucionado, o recompilar OpenSSL sin la extensión heartbeat lo antes posible.

Symantec ya ha tomado medidas para reforzar la seguridad de sus sistemas. Nuestras raíces están a salvo, pero aun así estamos siguiendo los protocolos recomendados y hemos modificado las claves de todos los certificados de los servidores web que utilizaban las versiones de OpenSSL afectadas.

Symantec recomienda a las empresas que, tras actualizar o recompilar sus sistemas, sustituyan todos los certificados de los servidores web (independientemente de quién los haya emitido) para evitar posibles incidentes de seguridad. Todos nuestros clientes tienen derecho a solicitar nuevos certificados gratuitos.

Heartbleed

Nota importante: Aunque el informe se centra en 2013, consideramos

conveniente mencionar la vulnerabilidad Heartbleed (OpenSSL Heartbleed

CVE-2014-0160 3).

A continuación resumimos los pasos básicos para protegerse.

En el caso de las empresas, recomendamos:· actualizar las versiones de OpenSSL

afectadas (de la 1.01 a la 1.0.1f, ambas incluidas) a la versión 1.0.1g, o bien recompilar OpenSSL sin la extensión heartbeat;

· sustituir el certificado del servidor web tras adoptar una versión segura de OpenSSL;

· restablecer por precaución todas las contraseñas de los usuarios, ya que alguien podría haberlas obtenido al infiltrarse en la memoria del servidor.

Por su parte, los consumidores deberían:· saber que, si los proveedores de los servicios que

utilizan se han visto afectados por Heartbleed, es posible que la confidencialidad de sus datos no esté garantizada;

· estar pendientes de los avisos que reciban y cambiar las contraseñas si el proveedor de un servicio afectado se lo solicita;

· fijarse bien en quién envía los mensajes de correo electrónico en los que se solicita un cambio de contraseña y asegurarse de que los enlaces conducen al sitio web oficial, ya que podría tratarse de intentos de phishing.

Visite https://ssltools.websecurity.symantec.com/checker/ para comprobar si un servidor web ha podido resultar afectado.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 48: Informe sobre las amenazas para la seguridad de los sitios web ...

Funcionamiento de la vulnerabilidad de OpenSSL «Heartbleed»

SOLICITUD DE HEARTBEATCarga útil declarada: 64 KB

Carga útil real: 1 KB

2. La carga útil de la solicitud se registra en la memoria.

RESPUESTA DE HEARTBEATCarga útil declarada: 64 KB

Carga útil real: 64 KB

1.El atacante envía una solicitud de heartbeat maliciosa a un equipo vulnerable que utiliza

OpenSSL.

3.A modo de respuesta, OpenSSL copia 64 KB de

datos (los más próximos a la zona de la memoria en la que se registró la solicitud original).

4.La respuesta, de 64 KB, incluye la carga útil de la solicitud original y los datos adyacentes de la memoria, en los que puede haber claves de cifrado u otros

datos sin cifrar.

OpenSSL

Memoria

Memoria

Memoria

OpenSSL

OpenSSL

48 I Symantec Corporation Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 49: Informe sobre las amenazas para la seguridad de los sitios web ...

49 I Symantec Corporation

Garantice la seguridad de su empresa con Symantec

La eficacia real de la tecnología SSL depende de la fiabilidad de la autoridad de certificación, y Symantec es el proveedor de las mayores implantaciones de certificados del mundo.

De las 100 instituciones financieras más importantes del mundo, 97 utilizan certificados SSL de Symantec, al igual que el 75 % de los 500 sitios web de comercio electrónico más destacados de Estados Unidos.

Nuestra eficaz infraestructura de PKI ofrece sitios de recuperación en caso de desastre y centros de datos que garantizan una seguridad comparable a la que se exige para usos militares. De este modo, los clientes disfrutan de una solución insuperable en cuanto a la disponibilidad y la protección de los datos, con lo que no tienen que preocuparse por nada.

Mucho más que SSL

Identified by Symantec

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Nuestras soluciones de seguridad web incluyen ventajas y tecnologías como las siguientes:

Algoritmos SSL Los certificados SSL de Symantec le permiten elegir entre tres algoritmos de cifrado: RSA, DSA y ECC.

Algoritmo de criptografía de curva elíptica (ECC) Symantec ofrece la tecnología ECC sin ningún coste adicional con todos sus certificados SSL Premium. Este algoritmo ofrece una mayor protección y un mejor rendimiento gracias a que utiliza claves más cortas (por ejemplo, una clave ECC de 256 bits ofrece el mismo nivel de seguridad que una clave RSA de 3072 bits).

Evaluación de vulnerabilidadNuestro servicio de evaluación de vulnerabilidad, que le ayudará a detectar y solucionar con rapidez las deficiencias de seguridad que pueda presentar su sitio web.

Escaneado de malwareUn análisis diario contra software malicioso que analiza su sitio web y le avisa si hay páginas infectadas, además de identificar el código causante del problema.

Sello Norton Secured Este sello, que se visualiza más de 750 millones de veces al día, es el distintivo de confianza que goza de más reconocimiento en Internet.

Page 50: Informe sobre las amenazas para la seguridad de los sitios web ...

50 I Symantec Corporation

Más informaciónSitio web global de Symantec: http://www.symantec.com/

Informe sobre las amenazas para la seguridad en Internet (ISTR) y otros recursos útiles de Symantec:

http://www.symantec.com/es/es/threatreport/

Symantec Security Response: http://www.symantec.com/es/es/security_response/

Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/

Índice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/

Acerca de Symantec

Symantec Corporation (NASDAQ: SYMC) es una empresa especializada en

protección de la información cuyo objetivo es ayudar a particulares, empre-

sas e instituciones gubernamentales a aprovechar libremente las oportuni-

dades que les brinda la tecnología, en cualquier momento y lugar. Syman-

tec, fundada en abril de 1982, figura en la lista Fortune 500, controla una

de las mayores redes de inteligencia de datos del mundo y comer-

cializa soluciones líderes en materia de seguridad, copia de seguridad y

disponibilidad que facilitan el almacenamiento de información, su consulta

y su uso compartido. Cuenta con más de 20 000 empleados en más de

50 países, y el 99 % de las empresas de la lista Fortune 500 son clientes

suyos. En el ejercicio fiscal de 2013, registró una facturación de 6900 mi-

llones de dólares estadounidenses. Visite www.symantec.es para obtener

más información o go.symantec.com/socialmedia para conectarse con no-

sotros en las redes sociales.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

Page 51: Informe sobre las amenazas para la seguridad de los sitios web ...

Si desea los números de

teléfono de algún país en

particular, consulte nuestro

sitio web. Para obtener

información sobre productos,

llame al 900 931 298

o al (+41) 26 429 77 27.

Symantec España

Symantec Spain S.L.

Parque Empresarial La Finca – Somosaguas

Paseo del Club Deportivo

Edificio 13, oficina D1, 28223

Pozuelo de Alarcón, Madrid, España

www.symantec.es/ssl

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014) I Volumen 19

© 2014 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el

logotipo de la marca de comprobación y el logotipo Norton Secured son marcas comerciales o marcas

comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales

de sus respectivos propietarios.

8/2012 21263454