Informe de McAfee sobre amenazas: Primer trimestre de 2013

Anuncio
Resumen ejecutivo
Informe de McAfee sobre amenazas:
Primer trimestre de 2013
McAfee® Labs
Durante el primer trimestre de 2013, la ciberdelincuencia global vivió un "Regreso al futuro" en su
interminable búsqueda de víctimas y beneficios. Buena parte de las tendencias más significativas
observadas por McAfee Labs en los tres trimestres anteriores remitieron en su actividad,
mientras que algunos tipos de ataques antiguos, lo que podríamos denominar "retromalware",
experimentaron un crecimiento importante.
A continuación se incluyen ejemplos de importantes tendencias observadas anteriormente que se ralentizaron durante
el primer trimestre de 2013:
Descenso en la aparición de nuevo malware para dispositivos móviles (Android). A pesar de que el número total de nuevas
muestras para Android aumentó un 40 %, esto representa una disminución del 10 % en la tasa de crecimiento respecto
al cuarto trimestre de 2012.
Total de muestras de malware para Android
60 000
50 000
40 000
30 000
20 000
10 000
0
T2
2011
T3
2011
T4
2011
T1
2012
T2
2012
T3
2012
T4
2012
T1
2013
Igualmente, el número de URL web maliciosas detectadas aumentó un 12 % en el primer trimestre, pero la tasa de
crecimiento, que se situó por encima del 80 % en el cuarto trimestre de 2012, cayó casi 40 puntos porcentuales.
URL sospechosas
50 000 000
45 000 000
40 000 000
35 000 000
30 000 000
25 000 000
20 000 000
15 000 000
10 000 000
5 000 000
0
ABR MAY JUN
JUL AGO SEP
OCT NOV DIC
ENE
FEB MAR
2012 2012 2012 2012 2012 2012 2012 2012 2012 2013 2013 2013
2
Resumen ejecutivo — Informe de McAfee sobre amenazas: Primer trimestre de 2013
Incluso el crecimiento de muestras de malware conocido experimentó un ligero descenso durante el primer trimestre (28 %),
en comparación con el cuarto trimestre de 2012 (38 %). McAfee Labs incorporó más de 14 millones de muestras de malware
nuevas a su "zoológico" durante el pasado trimestre.
Total de muestras de malware en la base de datos de McAfee Labs
140 000 000
120 000 000
100 000 000
80 000 000
60 000 000
40 000 000
20 000 000
0
ABR MAY JUN
JUL AGO SEP
OCT NOV DIC
ENE
FEB MAR
2012 2012 2012 2012 2012 2012 2012 2012 2012 2013 2013 2013
Por último, la tasa de crecimiento en el volumen de ladrones de contraseñas, ransomware, antivirus falso y rootkits
descubiertos se mantuvo relativamente estable durante el primer trimestre. Aunque sus tasas de crecimiento hayan
descendido ligeramente, todas estas amenazas siguen creciendo en cifras absolutas.
Sin embargo, esta ralentización en las tasas de crecimiento no significa que el ciberespacio sea cada vez más seguro.
Muy al contrario, si combinamos este hecho con otras tendencias observadas durante el primer trimestre, daría
la impresión de que los ciberdelincuentes son más inteligentes y disciplinados, ya que se inclinan claramente por
ataques selectivos dirigidos contra comunidades o territorios específicos. Al igual que las empresas, los sindicatos de
la ciberdelincuencia buscan optimizar su eficacia y sus beneficios. La tendencia observada hacia los ataques selectivos
parecería indicar que el panorama de amenazas mundial se mueve en una dirección nueva y más peligrosa.
Un ejemplo clave de esta tendencia hacia los ataques selectivos es el troyano Citadel. Diseñado originalmente para robar
dinero de determinados bancos, Citadel se ha "actualizado" ahora y puede utilizarse para apoderarse de información
personal de las víctimas elegidas por los delincuentes.
Otras tendencias del primer trimestre que, aunque rememoran tiempos pasados, se emplean ahora en ataques selectivos
y más peligrosos, son las siguientes:
McAfee Labs detectó el primer aumento en el volumen mundial de spam en más de tres años. Y no se trata de un hecho
sin importancia, ya que el volumen se multiplicó casi por dos en el primer trimestre de 2013. Sin embargo, a nivel mundial
este dato puede llevar a confusión, ya que McAfee Labs observó diferencias muy significativas en el crecimiento del spam
por regiones. Una vez más, los agresores parecen inclinarse por regiones y timos concretos con la esperanza de embaucar
a nuevas víctimas. Entre los timos más populares detectados durante el primer trimestre se encuentran las manipulaciones
bursátiles (operaciones especulativas "pump-and-dump") y las ofertas de supuestos medicamentos relacionados con la
hormona del crecimiento.
3
Resumen ejecutivo — Informe de McAfee sobre amenazas: Primer trimestre de 2013
Volumen de spam mundial, en billones de mensajes
2,0
1,8
1,6
1,4
1,2
1,0
0,8
0,6
0,4
0,2
0
ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB MAR
2012 2012 2012 2012 2012 2012 2012 2012 2012 2013 2013 2013
Los casos de Koobface, un gusano descubierto por primera vez en 2008, habían sido relativamente escasos durante
el último año, pero se triplicaron durante el primer trimestre de 2013, alcanzado niveles nunca vistos hasta la fecha.
Como no podía ser de otra manera, los ciberdelincuentes están convencidos de que los usuarios de medios sociales
son una mina de víctimas potenciales.
Nuevas muestras de Koobface
120 000
100 000
80 000
60 000
40 000
20 000
0
T1
T2
T3
T4
T1
T2
T3
T4
T1
T2
T3
T4
T1
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012 2012 2012 2013
4
Resumen ejecutivo — Informe de McAfee sobre amenazas: Primer trimestre de 2013
La otra "amenaza retro" que experimentó un importante repunte en el primer trimestre fueron las muestras de
malware autoejecutable. Tradicionalmente, los gusanos autoejecutables se distribuían a través de unidades USB o CD.
Los ciberdelincuentes los encuentran especialmente útiles, ya que pueden utilizarse para instalar puertas traseras
o ladrones de contraseñas en las máquinas infectadas. Es posible que este repunte en las detecciones de autoejecutables
pueda atribuirse a la popularidad de los servicios para compartir archivos basados en la nube.
Nuevas muestras de autoejecutables
1 800 000
1 600 000
1 400 000
1 200 000
1 000 000
800 000
600 000
400 000
200 000
0
T1
T2
T3
T4
T1
T2
T3
T4
T1
T2
T3
T4
T1
2010 2010 2010 2010 2011 2011 2011 2011 2012 2012 2012 2012 2013
Además de estos ataques "del pasado", McAfee Labs observó un importante crecimiento en una técnica relativamente
nueva de ataques a la "pila de almacenamiento". Conocidos habitualmente como ataques contra el registro de arranque
maestro (MBR), su objetivo es infectar el sistema de almacenamiento de la máquina y desde ahí hacerse con el control de
todo el dispositivo. El número de muestras de ataques MBR aumentó más del 30 % durante el primer trimestre.
¿Cuáles son las implicaciones de estas tendencias en un momento en que las empresas intentan optimizar su nivel
de seguridad? En lo relativo a la protección de endpoints, esta evolución del panorama de amenazas exige el uso de
defensas por capas que incluyan no solo una solución antivirus básica, sino también prevención de intrusiones y filtrado
web. Con el aumento continuado del uso de sitios web infectados para distribuir malware, estas dos funciones son más
importantes que nunca. En determinados entornos, es posible que también se requiera la incorporación de herramientas
de seguridad de dispositivos y de control de aplicaciones para garantizar la protección de la información esencial
almacenada en los dispositivos de los usuarios finales.
Además de la protección de endpoints por capas, los administradores de seguridad deberían contar con herramientas de
informes y respuestas más funcionales. Esta evolución en la que podríamos llamar "cabina de mando de la seguridad"
será cada vez más esencial para que los profesionales puedan responder con rapidez y efectividad a los nuevos ataques
selectivos que están surgiendo.
La protección de la infraestructura también precisará la adopción de un enfoque por capas para hacer frente a las
amenazas que proceden de la Web, el correo electrónico y la red. La mejor manera de protegerse contra las nuevas
amenazas es neutralizarlas antes de que se introduzcan en la infraestructura de la empresa. Sin embargo, además de
las estrategias estándar de protección del perímetro, el aumento del uso de servicios basados en la nube hace que la
seguridad de la empresa deba ampliarse a la nube e implementarse de forma coherente, con independencia de dónde
se encuentren los datos confidenciales y las aplicaciones esenciales.
Puede encontrar el informe completo en http://www.mcafee.com/es/resources/reports/rp-quarterly-threat-q1-2013.pdf.
McAfee, S.A.
Avenida de Bruselas nº 22
Edificio Sauce
28108 Alcobendas
Madrid, España
Teléfono: +34 91 347 8535
www.mcafee.com/es
McAfee, el logotipo de McAfee y McAfee Global Threat Intelligence son marcas comerciales o marcas comerciales registradas de McAfee,
Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
Los planes, especificaciones y descripciones de productos mencionados en este documento son únicamente a título informativo y están sujetos
a cambios sin previo aviso; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2013 McAfee, Inc.
60298exs_qtr-q1_0513_ETMG
Descargar