malware - Symantec Website Security Solutions

Informe de Symantec sobre las amenazas para
la seguridad de los sitios web I 2015
Primera parte
ÍNDICE
Introducción
3
Resumen ejecutivo
4
Amenazas en Internet
5
Ciberdelincuencia y malware
21
Consejos y prácticas recomendadas
36
Perfil de Symantec
40
2
I Symantec Website Security Solutions
INTRODUCCIÓN
Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas
en Internet: Symantec ™ Global Intelligence Network, un sistema compuesto por más
de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo.
Esta red supervisa las amenazas existentes en más de
157 países y regiones mediante una combinación de
productos y servicios de Symantec, como:
157
• Symantec DeepSight™ Threat ManagementSystem
• Symantec™ Managed Security Services
• Productos de Norton™
• Symantec Website Security Solutions
• Otras fuentes de datos externas
Symantec también mantiene una de las bases de
datos sobre vulnerabilidades más completas del
mundo. En este momento, hay registradas más de
60 000 vulnerabilidades que afectan a más de
54 000 productos de más de 19 000 proveedores.
Los datos sobre spam (envío de correo no deseado),
phishing (suplantación de la identidad) y malware
(código dañino) se registran a través de distintos
recursos, como :
•Symantec Probe Network, un sistema que abarca
más de cinco millones de cuentas señuelo
•Symantec.cloud
Symantec mantiene una de
las bases de datos sobre
vulnerabilidades más completas
del mundo
19 000
proveedores
54 000
60 000
vulnerabilidades
registradas
productos
Skeptic™, la tecnología heurística
patentada de Symantec.cloud
•Symantec Website Security Solutions y los
productos de protección frente al malware y las
vulnerabilidades
14 centros de datos
1700 MILLONES
de
solicitudes
• Otras tecnologías de seguridad de Symantec
8400 MILLONES
de correos
electrónicos
La tecnología heurística patentada de Symantec.
cloud, denominada Skeptic™, detecta los ataques
dirigidos más nuevos y avanzados antes de que
lleguen a la red del cliente. 14 centros de datos procesan más de 8400 millones de mensajes de correo
electrónico al mes y filtran más de 1 700 millones
de solicitudes por Internet al día. Symantec también
recopila información sobre phishing a través de
una amplia comunidad antifraude de empresas,
proveedores de seguridad y más de 50 millones
de consumidores.
Symantec Website Security Solutions funciona sin
interrupción, permite comprobar si un certificado digital
X.509 se ha revocado o no mediante el protocolo de estado
de certificados en línea (OCSP) y procesa a diario más de
6000 millones de consultas de este tipo en todo el mundo.
Gracias a estos recursos, los analistas de Symantec cuentan
con fuentes de información insuperables para detectar,
analizar e interpretar las nuevas tendencias en materia de
ataques, malware, phishing y spam.
Todos estos datos nos han servido para elaborar el informe sobre amenazas para la seguridad de los
sitios web de Symantec, que ofrece a empresas y consumidores información esencial para proteger
sus sistemas de forma eficaz tanto ahora como en el futuro.
3
I Symantec Website Security Solutions
RESUMEN EJECUTIVO
El incidente más sonado de 2014 fue, sin duda, la vulnerabilidad Heartbleed, que
sacudió los cimientos de la seguridad en Internet. En este caso, el quid del problema
no era la sagacidad de los ciberdelincuentes, sino otra verdad incómoda: que
ningún programa es infalible y, por lo tanto, hay que cuidar al máximo la seguridad
de los sitios web con sistemas más avanzados y eficaces.
Por supuesto, mientras Heartbleed acaparaba titulares,
los ciberdelincuentes seguían buscando nuevas maneras
de atacar, robar y perjudicar a sus víctimas. En 2014,
recurrieron a tácticas más profesionales, avanzadas
y agresivas que afectaron tanto a empresas como a
consumidores.
Las vulnerabilidades, un riesgo que pone en peligro
a todos
Heartbleed no fue la única vulnerabilidad descubierta
en 2014. Los ciberdelincuentes también se sirvieron de
Poodle y Shellshock para infiltrarse en servidores, robar
datos e instalar malware.
Curiosamente, el número de sitios web con malware
se redujo a la mitad (uno de cada 1 126), pese a que el
porcentaje con vulnerabilidades fue el mismo que en
2013: tres cuartos del total analizado. No está claro si
esta tendencia se debe en parte a que los sitios web
están mejor protegidos o si, por el contrario, podría indicar
el avance de otras vías de distribución de malware, como
las redes sociales y la publicidad dañina (malvertising).
Por desgracia, quienes quisieron aprovechar las
vulnerabilidades lo tuvieron muy fácil porque muchísima
gente no se molestó en actualizar el software. Sin los
parches pertinentes, un dispositivo o servidor están
desprotegidos frente a los droppers, herramientas de
ataque habituales que buscan vulnerabilidades sin
resolver y, si las encuentran, provocan una infección
con descargas no autorizadas u otras técnicas, como las
estafas en las redes sociales.
De profesión, ciberdelincuente
En 2014, los atacantes perfeccionaron sus métodos y
siguieron «profesionalizándose». La ciberdelincuencia
ya es un negocio con mercados paralelos a los del sector
tecnológico y con sus correspondientes especialidades y
proveedores de servicios.
1.
2
Por ejemplo, alquilar un kit de herramientas web que
infecte a las víctimas con descargas no autorizadas
cuesta entre 100 y 700 dólares estadounidenses por
semana, con derecho a actualizaciones y asistencia a
todas horas. El precio de los ataques distribuidos de
denegación de servicio (DDoS) oscila entre los diez y
los mil dólares al día1; los datos de tarjetas de crédito
se venden a entre 0,50 y 20 dólares por tarjeta; y mil
seguidores en una red social cuestan entre dos y doce
dólares solamente.
Los métodos de ataque, cada vez más amorales y
agresivos
Los ciberdelincuentes nunca han mostrado especial
compasión por sus víctimas, pero en 2014 fueron aún más
implacables.
Según lo observado por Symantec, la incidencia del
cryptoware se multiplicó por catorce de mayo a
septiembre2. Esta variante del ransomware cifra los
archivos de la víctima —fotos, contratos, facturas o lo
que se tercie—y pide un rescate a cambio de las claves
privadas necesarias para descodificarlos. Normalmente,
el pago debe realizarse en bitcoins a través de una página
web de la red Tor, lo que impide seguir la pista de los
atacantes y les permite continuar con sus fechorías.
Las redes sociales y el phishing también se usaron para
explotar los miedos de la gente, como el temor al hacking y
a ciertas situaciones de alarma sanitaria. En algunos casos,
los delincuentes se sirvieron de enlaces relacionados con
estos temas para obtener clics y registros (y luego sacarles
partido económico mediante programas de afiliación).
En otros, recurrieron a las descargas de malware para
infectar a las víctimas o crearon sitios web de phishing con
formularios diseñados para el robo de datos.
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware
Symantec Website Security Solutions I
4
AMENAZAS EN INTERNET
5
I Symantec Website Security Solutions
RESUMEN
1
considerados fiables corrieron peligro a consecuencia de la vulnerabilidad
Heartbleed3.
2
A raíz de lo sucedido con Heartbleed, muchos aprendieron la lección y
3
Los ciberdelincuentes aprovechan la tecnología y la infraestructura de las
4
5
3
En abril, los datos de aproximadamente un millón de sitios web
tomaron medidas para que las tecnologías SSL y TLS fueran más seguras.
redes publicitarias legítimas para sus estafas y ataques.
En 2014, las páginas de navegación anónima pasaron a representar el
5 % del total de sitios web infectados, un salto que las sitúa entre las diez
categorías con mayor número de infecciones.
Desde 2013, el total de sitios web con malware se ha reducido prácticamente a la mitad.
http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html
Symantec Website Security Solutions I
6
INTRODUCCIÓN
En 2014, Internet se llenó de amenazas de mayor envergadura y peligrosidad.
Se descubrió que algunas herramientas y protocolos de cifrado de uso corriente
no eran tan seguros como se creía, y las víctimas tuvieron más dificultades para
zafarse de las garras de sus atacantes.
Todo esto convirtió a Internet en un auténtico campo de
minas, y no hay razón para pensar que esta tendencia
vaya a invertirse en 2015. Tanto las vulnerabilidades
como los nuevos tipos de malware dejaron claro que las
empresas deben volcarse por completo en mejorar la
seguridad de los sitios web.
4
En el momento en que se redactó este documento
en 2015, varios investigadores de seguridad habían
identificado una nueva vulnerabilidad en la tecnología
SSL/TLS, denominada «FREAK»4, que permitía hacer
ataques de interposición «Man-in-the-Middle» para
interceptar y descifrar las comunicaciones entre un sitio
web y sus visitantes, robar contraseñas e información
personal y, en ciertos casos, volver a atacar el sitio web
afectado posteriormente.
http://www.symantec.com/connect/blogs/freak-vulnerability-can-leave-encrypted-communications-open-attack
7
I Symantec Website Security Solutions
LAS VULNERABILIDADES MÁS SONADAS
Heartbleed
Heartbleed se hizo noticia en abril, fecha en la que se
descubrió que, en caso de ataque, esta vulnerabilidad en
la biblioteca de software criptográfico OpenSSL permitía
acceder a los datos almacenados en la memoria de un
servidor web y descodificar la información transmitida
durante una sesión cifrada. Esto ponía en peligro datos
confidenciales de gran valor, como contraseñas, información de tarjetas de crédito e incluso claves privadas.5
En su día, se calculó que Heartbleed podría haber
afectado al 17 % de los servidores web SSL, que utilizan certificados SSL y TSL emitidos por autoridades
de certificación de confianza.6 Ni que decir tiene
que el incidente fue un duro golpe para empresas y
consumidores.
No solo quedó desprotegida una gran cantidad de datos
confidenciales, sino que las empresas tuvieron que pasar
por el mal trago de pedir a los clientes que cambiaran
sus contraseñas, no sin antes tomar otras medidas:
actualizar los servidores de sus sitios web con la versión
más reciente de OpenSSL, instalar certificados SSL
nuevos y revocar los antiguos.
Por suerte, la respuesta fue rápida. A los cinco días,
ninguno de los mil sitios web más visitados según Alexa
seguía siendo vulnerable a Heartbleed (y de los 50 000
con más visitas, solo el 1,8 % aún no había resuelto el
problema).7
ShellShock y Poodle
Heartbleed no fue la única vulnerabilidad que salió
a la luz en 2014. En septiembre se descubrió «Bash
Bug» (también llamada «ShellShock»), que afectaba a
la mayoría de las versiones de Linux y Unix, incluido
Mac OS X. ShellShock es un buen ejemplo de lo rápido
que puede cambiar todo cuando se tiene un sitio web.
5
6
Aunque se instalen todas las revisiones, si se descubre
que son insuficientes, los servidores dejarán de estar
protegidos de un día para otro y habrá que instalar otras.
En este caso, los atacantes podían usar la interfaz de
entrada común (CGI, por sus siglas en inglés), con la
que se genera contenido web dinámico, para infiltrarse
en los servidores y añadir un comando malicioso a
una variable de entorno. Con esta técnica se consigue
que Bash —el componente del servidor afectado por
la vulnerabilidad— interprete y ejecute la variable en
cuestión.8
Pronto surgieron multitud de amenazas diseñadas para
explotar esta vulnerabilidad. Los servidores (y las redes a
las que se conectaban) quedaron a merced del malware,
y aumentó el riesgo de espionaje e infección en un gran
número de dispositivos.
En octubre, Google descubrió Poodle, que volvió a poner
en entredicho el cifrado. Esta vulnerabilidad dejaba
desprotegidos los servidores compatibles con la versión
3.0 de SSL, interfiriendo con el handshake (el proceso
que comprueba qué protocolo admite el servidor) y
obligando a los navegadores web a establecer una
conexión mediante el protocolo SSL 3.0 en vez de usar
una versión más reciente.9
Un ataque de interposición «Man-in-the-Middle»
realizado en estas condiciones permite descifrar las
cookies HTTP seguras y, de este modo, robar datos o
apropiarse de cuentas de servicios en Internet. Por
suerte, Poodle no era tan grave como Heartbleed, ya
que, para explotarla, el atacante debía tener acceso a la
red entre el cliente y el servidor (como ocurre cuando se
utiliza un punto de acceso Wi-Fi público).
http://www.symantec.com/connect/blogs/heartbleed-bug-poses-serious-threat-unpatched-servers
http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html
7
http://www.symantec.com/connect/blogs/heartbleed-reports-field
8
http://www.symantec.com/connect/blogs/shellshock-all-you-need-know-about-bash-bug-vulnerability
9
http://www.symantec.com/connect/blogs/poodle-vulnerability-old-version-ssl-represents-new-threat
Symantec Website Security Solutions I
8
LAS VULNERABILIDADES MÁS SONADAS
La importancia de aplicar pronto las revisiones cuando se
detectan vulnerabilidades de gran repercusión mediática
Tras el anuncio de estas vulnerabilidades, no tardaron
en sucederse los ataques —lo que, por supuesto,
también fue noticia, aunque no por el mismo motivo
que las vulnerabilidades de día cero—. Al no poner en
peligro los dispositivos de acceso, sino los servidores,
Heartbleed y ShellShock se consideraron un nuevo tipo
de vulnerabilidad. El software al que afectaban estaba
instalado en un gran número de sistemas y dispositivos, lo
que les dio notoriedad e hizo que los ataques empezaran
a arreciar apenas unas horas después de hacerse
público el problema.
Los certificados SSL y TLS no han perdido vigencia
Cabe destacar que, aunque la seguridad web pasó por
horas bajas en 2014, los certificados SSL y TLS (sus
equivalentes más modernos) siguen siendo esenciales
y ofrecen la misma protección que antes. De hecho,
Heartbleed demostró lo rápido que se puede responder
a los ataques.
Gracias al esfuerzo y la vigilancia de organizaciones
como el CA/Browser Forum, al que pertenece Symantec,
los estándares del sector mejoran constantemente. Los
mecanismos básicos que garantizan la protección de un
sitio web y sus visitantes no solo siguen siendo válidos,
sino que cada vez son más eficaces.
Los picos del gráfico indican que, poco después de
anunciarse las vulnerabilidades, el número de ataques
ya era muy elevado, si bien las firmas de Symantec los
detectaron y bloquearon casi de inmediato. A las cuatro
horas de conocerse la vulnerabilidad Heartbleed, los
ciberdelincuentes ya la habían aprovechado para atacar.
NÚMERO DE ATAQUES HEARTBLEED Y SHELLSHOCK EN EL MUNDO, DE ABRIL A
NOVIEMBRE DE 2014
40
Ataques
Heart Bleed
35
30
Ataques
Shellshock
MILES
25
20
15
5
0
M
J
J
Fuente: Symantec
9
I Symantec Website Security Solutions
A
S
O
N
VULNERABILIDADES: PANORAMA GENERAL
El número de vulnerabilidades varía ligeramente de un
año a otro, pero sigue observándose una tendencia al
alza. La mayoría de las vulnerabilidades conocidas tienen
solución si se instalan revisiones o se toman otras medidas, pero los creadores de malware saben que vale la
pena tratar de aprovecharlas porque mucha gente no
hace nada por remediarlas. En muchos casos, se utiliza
un dropper que busca vulnerabilidades conocidas sin
resolver para usarlas como puerta trasera y propagar el
malware. Instalar las actualizaciones resulta, por tanto,
trascendental.
Esta es la razón por la que, con la ayuda de kits de ataque
web como Sakura y Blackhole, es tan fácil aprovechar
vulnerabilidades que se hicieron públicas meses o años
atrás. Lo primero que hacen estos kits es analizar el
navegador por si hubiera algún complemento vulnerable.
En caso de detectar alguno, pasan a determinar el mejor
método de ataque, ya que puede que existan varios
para cada vulnerabilidad. Muchos kits de herramientas
no emplean el método de ataque más reciente si basta
con utilizar otro anterior. Además, la mayoría de los
ataques no pretenden aprovechar las vulnerabilidades
de día cero, aunque estas tienen especial interés para los
ciberdelincuentes porque permiten realizar ataques de
abrevadero o watering hole.
VULNERABILIDADES NUEVAS
2014
2013
2012
6 549
6 787
5 291
-3,6 %
+28 %
Fuente: Symantec | Deepsight
Symantec Website Security Solutions I 10
2010
6 253
2011
4 989
5 291
6 787
2011
2009
4 814
2012
2008
5 562
891
2013
2007
4 644
351
591
2014
2006
4 842
2012
Vulnerabilidades
por buscador,
2011 – 2014
2013
Número total de
vulnerabilidades,
2006 – 2014
639
Opera
2014
Mozilla Firefox
Microsoft Internet
Explorer
Google Chrome
6 549
Apple Safari
Fuente: Symantec I Deepsight
Fuente: Symantec I Deepsight
Vulnerabilidades de los complementos por mes, 2013-2014
Java
80
Apple
71
70
Adobe
60
54 54
50
40
ActiveX
53
48
48
45
30
31
29
27
20
10
5
F
M
Fuente: Symantec I Deepsight
A
M
J
J
11
8
A
2013
4
S
30
23
29
17
E
37
36
35
O
N
13
8
2
D
E
F
M
A
M
J
J
A
S
O
N
D
2014
Las vulnerabilidades de día cero —aquellas que solo se descubren tras haberse explotado— son mucho más peligrosas
que las ya conocidas. En el capítulo sobre los ataques dirigidos se profundiza más en este tema.
11 I Symantec Website Security Solutions
Plug-in Vulnerabilities by Month
SITIOS WEB INFECTADOS
En 2014, unos tres cuartos de los sitios web analizados
por Symantec presentaban vulnerabilidades, una cifra
muy similar a la del año anterior. Sin embargo, el porcentaje
clasificado como «crítico» pasó del 16 al 20 %.
La proporción de sitios con malware se redujo a uno de
cada 1 126 (en 2013, eran uno de cada 566). También
disminuyó el total de ataques web bloqueados al día,
pero solo en un 12,7 %, de lo que se deduce que el
número de ataques por cada sitio web infectado fue
mayor en 2014. Estas cifras se deben en parte a que
algunos kits de herramientas de ataque web se utilizan
en la nube con un modelo de software como servicio
(SaaS). Los ataques ya no siempre provienen del
malware de un sitio web infectado, sino que pueden
realizarse con un kit de herramientas de ataque basado
en SaaS que inyecte el código dañino con una etiqueta
iframe de HTML o código JavaScript camuflado. La
generalización de estos kits también explica que el
número de nuevos dominios web con malware se haya
reducido en un 47 % (de 56 158 en 2013 a 29 927
en 2014).
Los kits de herramientas de ataque web analizan los
equipos de las víctimas para buscar complementos
vulnerables y, en caso de hallarlos, determinar el
mejor método de ataque. Los basados en SaaS suelen
encontrarse en servicios de alojamiento muy difíciles
de identificar y desmantelar, con direcciones IP que
cambian con rapidez y nombres de dominio que se
generan de forma dinámica. Además, permiten controlar
cuándo y cómo se llevará a cabo el ataque. Por ejemplo,
para que ni los motores de búsqueda ni los analistas
detecten el código dañino, puede especificarse como
condición de ataque que se haya definido una cookie
para el sitio web infectado. Los kits de herramientas
de ataque web se analizan más detenidamente en otro
apartado de este capítulo.
Entre las diez categorías de sitios web más atacados
destacan los sitios web de navegación anónima, que no
aparecían en años anteriores. Como en otras ocasiones,
los delincuentes se limitan a seguir la corriente. Hoy
en día, cada vez más consumidores quieren navegar de
forma confidencial sin que su proveedor de servicios de
Internet controle lo que hacen.
PRINCIPALES VULNERABILIDADES SIN RESOLVER DETECTADAS EN LOS SERVIDORES
WEB ANALIZADOS
Puesto
Nombre
1
Vulnerabilidad POODLE (protocolos SSL y TLS)
2
Ataques de secuencias de comandos entre sitios
3
Compatibilidad con SSL v2
4
Compatibilidad con conjuntos de cifrado SSL poco seguros
5
Cadena de certificados SSL no válida
6
Detección de una cookie de sesión SSL cifrada sin el atributo «Secure»
7
Vulnerabilidad en el proceso de renegociación de los protocolos SSL y TLS
8
Vulnerabilidad relacionada con la divulgación de información por medio de la
función PHP ‘strrchr()’
9
Ataque http TRACE XSS
10
Tratamiento del error de OpenSSL ‘bn_wexpend()’ (vulnerabilidad sin especificar)
Fuente: Symantec I Website Security Solutions
Symantec Website Security Solutions I 12
SITIOS WEB ANALIZADOS
QUE PRESENTABAN
VULNERABILIDADES
PORCENTAJE DE
VULNERABILIDADES
CRÍTICAS
76 %
20 %
-1 %
+4 %
77 %
16 %
+25 %
+8 %
55 %
24 %
Fuente: Symantec I Website Security Solutions
Fuente: Symantec I Website Security Solutions
2014
2014
2013
2013
2012
2012
En
2014, 20
el 20
% de (1
lasinvulnerabilidades
detectadas
(una deoncada
cinco) se
consideraron
críticas porque,
caso
de ser
descubierIn 2014,
percent
5) of all vulnerabilities
discovered
legitimate
websites
were considered
critical,enthat
could
allow
attackers
tas,
habrían
permitido
a
un
atacante
acceder
a
datos
confidenciales,
alterar
el
contenido
del
sitio
web
o
infectar
los
equipos
de
access to sensitive data, alter the website’s content, or compromise visitors’ computers.
quienes visitaran sus páginas.
SITIOS WEB EN LOS QUE SE DETECTÓ MALWARE
1 250
1 de cada
1 000
1 126
750
500
532
566
250
2012
Fuente: Symantec I Website Security Solutions
13 I Symantec Website Security Solutions
Plug-in Vulnerabilities by Month
2013
2014
TIPOS DE SITIOS WEB MÁS ATACADOS
EN 2013 Y 2014
Categorías atacadas
con más frecuencia
en 2014
Porcentaje del
total de sitios
web infectados
en 2014
Categorías
de 2013
Porcentaje
en 2013
1
Tecnología
21,5 %
Tecnología
9,9 %
2
Alojamiento
7,3 %
Empresas
6,7 %
3
Blogs
7,1 %
Alojamiento
5,3 %
4
Empresas
6,0 %
Blogs
5,0 %
5
Sitios web de
navegación anónima
5,0 %
Sitios web ilegales
3,8 %
6
Ocio
2,6 %
Comercio electrónico
3,3 %
7
Comercio electrónico
2,5 %
Ocio
2,9 %
8
Sitios web ilegales
2,4 %
Automoción
1,8 %
9
Sitios web temporales
2,2 %
Educación
1,7 %
10
Comunidades virtuales
1,8 %
Comunidades virtuales
1,7 %
Puesto
Fuente: Symantec | SDAP, Safe Web, Rulespace
ATAQUES WEB BLOQUEADOS AL MES, 2013-2014
900
Línea de tendencia (2013)
800
Línea de tendencia (2014)
700
600
Miles
500
400
300
200
100
E
F
Fuente: Symantec | SDAP
M
A
M
J
J
2013
A
S
O
N
D
E
F
M
A
M
J
J
A
S
O
N
D
2014
Symantec Website Security Solutions I 14
Plug-in Vulnerabilities by Month
NUEVOS DOMINIOS WEB CON MALWARE
2014
2013
2012
2011
29 927
56 158
74 001
55 000
-47 %
-24 %
+34 %
Fuente: Symantec | .cloud
En 2014, se detectó un 47 % menos de dominios web con código dañino, lo que indica que se usan más kits de
herramientas con un modelo de software como servicio (SaaS) basado en la nube.
ATAQUES WEB BLOQUEADOS AL DÍA
2014
2013
2012
2011
496 657
568 734
464 100
190 000
-12.7 %
+23 %
+144 %
Fuente: Symantec | SDAP
El descenso del 12,7 % en la media de ataques bloqueados a diario se concentró principalmente en la segunda mitad de
2013. En 2014, el ritmo de disminución fue mucho menor.
Aunque la mayoría de los sitios web siguen presentando
vulnerabilidades, muchos de sus propietarios prestan
menos atención a las evaluaciones de vulnerabilidad que
a los análisis contra software malicioso. Sin embargo,
prevenir es mejor que curar y, por lo general, quien
infecta con malware un sitio web ha encontrado antes
una vulnerabilidad que explotar.
15 I Symantec Website Security Solutions
Los sitios web presentan tantas vulnerabilidades que
resulta muy fácil atacarlos. En 2014, los delincuentes
hicieron su agosto gracias a las vulnerabilidades
relacionadas con la tecnología SSL y TLS, pero también
empezaron a utilizar otras técnicas de distribución de
malware, como las estafas en las redes sociales y el uso
de publicidad dañina (malvertising), cuya incidencia va
en aumento.
CINCO PRINCIPALES
HERRAMIENTAS DE
ATAQUE, 2012
CINCO PRINCIPALES
HERRAMIENTAS DE
ATAQUE, 2013
8%
17 %
3%
7%
10 %
5
10 %
41 %
5
14 %
26 %
23 %
19 %
22 %
Blackhole
Otros
Sakura
G01 Pack
Phoenix
Blackhole
Redkit
Sakura
Nuclear
Styx
Otros
Coolkit
Fuente: Symantec I SDAP, Wiki
Fuente: Symantec I SDAP, Wiki
CINCO PRINCIPALES
HERRAMIENTAS
DE ATAQUE, 2014
Cronología del uso de
los cinco principales kits de
herramientas de ataque, 2014
100 %
50 %
5
23 %
10 %
7%
5 %5 %
0%
E
Sakura
Nuclear
Styx
Orange Kit
Blackhole
Otros
Fuente: Symantec I SDAP, Wiki
F
M
A
M
J
J
A
S
O
N
D
Otros
Blackhole
Orange Kit
Styx
Nuclear
Sakura
Fuente: Symantec I SDAP, Wiki
Symantec Website Security Solutions I 16
Plug-in Vulnerabilities by Month
PUBLICIDAD DAÑINA (MALVERTISING)
En 2014, el ransomware y el malvertising cruzaron sus
caminos. A lo largo del año, el número de internautas
a los que se redirigió al sitio web de Browlock alcanzó
cifras récord.
Browlock es uno de los tipos de ransomware menos
agresivos que existen. En lugar de infectar con malware
el equipo de la víctima, utiliza JavaScript para impedir
que cierre una pestaña del navegador. El sitio web
determina la localización geográfica del internauta y lo
redirige a una página en la que se solicita el pago de
una multa a la policía local por visitar sitios pornográficos ilegales.
Quienes usan esta técnica suelen comprar publicidad
en redes legítimas con la intención de atraer visitas a
su sitio web. El anuncio conduce a una página web
pornográfica que, a su vez, lleva al sitio web de Browlock.
El tráfico comprado con este sistema proviene de
distintas fuentes, pero sobre todo de redes publicitarias
de contenido pornográfico10.
En realidad, para salir indemne de esta trampa basta
con cerrar el navegador, pero si los delincuentes
hacen un desembolso a cambio de este tipo de tráfico
es porque hay gente que paga. Quizá se deba al
sentimiento de culpabilidad, ya que para llegar a la
página de Browlock hay que haber hecho clic en el
anuncio de un sitio web pornográfico.
Otros usos de la publicidad dañina
La publicidad dañina no solo sirve para propagar
ransomware. También puede conducir a las víctimas
a sitios web desde los que se instalan troyanos. En
algunos casos, los dispositivos se infectan mediante
una descarga no autorizada, sin que sea necesario
hacer clic en los anuncios.
El malvertising tiene un gran atractivo para los
ciberdelincuentes porque, si los anuncios se muestran
en sitios web legítimos muy conocidos, puede atraer una
gran cantidad de tráfico. Además, las redes publicitarias
utilizan técnicas de segmentación muy precisas, lo
que permite dirigir el engaño a víctimas concretas (por
ejemplo, personas que hagan búsquedas relacionadas
con servicios financieros). En ocasiones, las redes
publicitarias legítimas se convierten en un medio al
servicio de los delincuentes, cuya actividad no es fácil de
detectar porque sus tácticas cambian con frecuencia.
Por ejemplo, un anuncio inofensivo que lleve semanas
publicándose para parecer fiable puede volverse
dañino de repente. Por eso es importante que las redes
publicitarias hagan análisis con regularidad, y no solo
cuando se publica un anuncio nuevo.
Para los propietarios de sitios web no es fácil protegerse del malvertising, ya que las redes publicitarias y
sus clientes son ajenos a su control. Sin embargo, los
administradores pueden elegir redes que, al restringir
determinadas funciones, impidan que los anunciantes
incluyan código dañino en sus promociones. Hay que
documentarse y estudiar a fondo las características de
cada red.
Página web de Browlock en la
que se exige el pago de una multa
por haber visitado sitios web de
pornografía ilegal10
10
11
http://www.symantec.com/connect/blogs/massive-malvertising-campaign-leads-browser-locking-ransomware
Ibid
17 I Symantec Website Security Solutions
ATAQUES DE DENEGACIÓN DE SERVICIO
Los ataques distribuidos de denegación de servicio (DDoS) existen desde hace
tiempo, pero ahora son más intensos y frecuentes.12 Se dirigen a empresas u
organizaciones concretas en las que bloquean el acceso al correo electrónico, al
sitio web o a otros sistemas esenciales, lo que interrumpe las operaciones y puede
suponer grandes pérdidas.
Por ejemplo, de enero a agosto de 2014, Symantec
observó un aumento del 183 % en el número de ataques
de amplificación DNS13. Según una encuesta de Neustar,
el 60 % de las empresas fueron víctimas de un ataque
DDoS en 2013, y el 87 % sufrieron varios . En algunos
casos, se trata de una forma de extorsión, pero a veces
los motivos son otros, como el hacktivismo, la venganza
o el deseo de desviar la atención de otros ataques.
Además, los interesados en realizar ataques DDoS
recurren cada vez más al mercado negro de Internet,
donde se pueden alquilar servicios de ataque de distinta
duración e intensidad por entre 10 y 20 dólares.
TRÁFICO DE ATAQUES DDOS OBSERVADO POR SYMANTEC GLOBAL INTELLIGENCE NETWORK
Total de ataques DDoS
Ataque de amplificación DNS
8
Ataque genérico de
inundación de ICMP
7
MILLONES
6
Ataque genérico de
denegación de servicio a
través de inundación de
SYN del TCP
5
4
3
2
1
0
E
F
M
A
M
J
J
A
S
O
N
D
Fuente: Symantec I DeepSight Symantec Global Intelligence Network
12
http://www.symantec.com/connect/blogs/denial-service-attacks-short-strong
13
http://www.symantec.com/connect/blogs/denial-service-attacks-short-strong
14
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-continued-rise-of-ddos-attacks.pdf
Symantec Website Security Solutions I 18
EL AUMENTO DE LAS VULNERABILIDADES
Tim Gallo
En los últimos años, se ha hablado mucho de la gestión de vulnerabilidades.
Sin embargo, hay una cierta tendencia a considerarla como una incomodidad o
como un proceso menos interesante que la respuesta a incidentes o la necesidad
de seguir la pista de los posibles atacantes. En 2014, quedó claro que las
vulnerabilidades debían pasar a un primer plano. Poodle, ShellShock y Heartbleed
no solo fueron noticia en la prensa especializada, sino también en los medios de
comunicación de masas.
En todos estos casos, los procesos de gestión de
vulnerabilidades resultaron insuficientes porque el
origen del problema no era el acostumbrado. Últimamente, los ordenadores portátiles y los servidores
están bien controlados porque empresas como Adobe y
Microsoft notifican las vulnerabilidades más recientes
con regularidad y tardan muy poco en sacar revisiones.
Aunque seguirá habiendo vulnerabilidades que afecten
a equipos y servidores, los procesos de notificación de
incidencias y aplicación y gestión de revisiones han
mejorado mucho.
Con frecuencia, los sistemas operativos y los proveedores de aplicaciones aplican las revisiones de forma
automática, así que es natural que los atacantes hayan
cambiado de tácticas. Ahora, están volviendo a centrarse
en buscar nuevas vulnerabilidades, y sus exhaustivas
técnicas de análisis ya les han servido para encontrarlas
en lugares que antes se consideraban seguros.
Para ver lo que nos depara el futuro, detengámonos
un momento en otra de estas vulnerabilidades,
ShellShock. Durante más de 25 años, nadie reparó en
esta función fallida (o error de diseño) del shell Bourne
Again (BASH)15. Y, de repente, se descubrió que podría
explotarse y se hizo pública su existencia. Shellshock
ha formado parte de Internet durante una buena parte
de la historia de esta. De hecho, no solo ha permitido
atacar routers o servidores web de Linux, sino también
Heartbleed incluso
tiene su propio
logotipo
servidores de correo electrónico e incluso bots DDoS que
utilizan el shell (es decir, cualquier componente basado
en Unix que utilice BASH).
Un shell de Unix —para quienes no conozcan la terminología— es una interfaz de usuario de la línea de comandos a través de la cual
se interactúa con el sistema operativo. BASH es uno de los shells más usados en UNIX y LINUX.
15
19 I Symantec Website Security Solutions
En los próximos años, posiblemente sigan apareciendo
vulnerabilidades de este tipo por varias razones.
En primer lugar, ya se ha visto que los atacantes no
tienen pensado usar eternamente sus viejos trucos;
ahora les interesa buscar nuevas vulnerabilidades en
infraestructuras más antiguas que estén muy extendidas
y les permitan ampliar el radio de ataque.
Poodle, ShellShock y Heartbleed demostraron que
algunos de los componentes básicos de la infraestructura de Internet no eran seguros, pero también que
los desarrolladores emplean prácticas dudosas, como
la reutilización del código. A veces, parte del código de
una aplicación nueva se copia de otras aplicaciones
existentes. Es algo que los desarrolladores han hecho
desde siempre, pero también la causa de que existan
vulnerabilidades en sistemas que, aparentemente, no
tienen relación entre sí.
Heartbleed es un perfecto ejemplo de lo que puede
ocurrir cuando se reutiliza el código, aunque sea de
manera legítima. El código de la biblioteca OpenSSL se
consideraba fiable desde hacía mucho y no se analizaba
con frecuencia porque se pensaba que era «un problema
resuelto». Sin embargo, cuando se descubrió que no era
así, los desarrolladores de todo el mundo tuvieron que
arreglárselas para determinar si el código que habían
reutilizado era vulnerable.
acuse de querer lucrarse o de divulgar información de
forma irresponsable.
Sin embargo, es de esperar que también mejoren las
medidas de seguridad y los métodos de resolución de
problemas. Cualquier informático que se pase unas
cuantas semanas sin dormir comprobará en sus propias
carnes la importancia de ser previsor. Es vital que en
toda la infraestructura se sigan las mismas directrices y
los mismos procedimientos de configuración y aplicación
de revisiones. Trasladar la infraestructura a la nube
también ahorra tiempo al personal informático, que a
menudo está desbordado con otras tareas.
Ahora que las vulnerabilidades han vuelto con fuerzas
renovadas, se está viendo que «detectar y solucionar»
no es un buen enfoque. Para ser mejores profesionales
de la seguridad, también hemos de pensar en cómo
«proteger y responder» e «informar y evaluar». Tenemos
que planificar mejor, optimizar los procedimientos de
prueba, estar al tanto de lo que ocurre y conocer el
entorno lo suficiente como para saber si la información
es aprovechable.
En Internet quedan muchos fallos por descubrir y, si
queremos un futuro mejor, es nuestra responsabilidad
estar atentos para responder a las vulnerabilidades más
recientes de forma sistemática y programada.
Por otro lado, han aumentado los programas de recompensas
por la detección de errores, y los gobiernos han dejado
de amenazar con penas de cárcel a quienes se dedican
a destapar vulnerabilidades.16 Así pues, no solo hay
mayores incentivos para buscar vulnerabilidades, sino
que quienes las encuentran ya no temen que se les
16
http://www.wired.com/2013/03/att-hacker-gets-3-years
Symantec Website Security Solutions I 20
CIBERDELINCUENCIA Y
MALWARE
21 I Symantec Website Security Solutions
RESUMEN
1
A juzgar por los precios del mercado negro, que se mantienen estables, la
demanda de identidades robadas, malware y servicios relacionados con la
ciberdelincuencia sigue siendo muy alta.
2
Aunque las vulnerabilidades se han reducido con respecto a 2013, su
3
En 2014 aparecieron 317 256 956 nuevos tipos de malware, un aumento
4
El ransomware se volvió más frecuente y peligroso, y hubo 45 veces más
5
número sigue aumentando.
del 26 % respecto al índice de crecimiento del año anterior.
casos de crypto-ransomware que en 2013.
El número de bots fue un 18 % más bajo.
Symantec Website Security Solutions I 22
INTRODUCCIÓN
Todos los días, los phishers roban datos bancarios sirviéndose de mensajes de
correo electrónico o sitios web falsos. Las redes de ordenadores infectados envían
spam sin cesar y realizan ataques distribuidos de denegación de servicio. Y quienes
son víctimas del ransomware —la peor de las suertes— no tienen manera de usar
sus equipos porque alguien les ha cifrado los archivos.
El correo electrónico sigue siendo eficaz para la práctica
del phishing y para hacer envíos masivos de malware y
spam, y cada vez más mensajes contienen código dañino.
Además, en Internet existe una economía sumergida de
compraventa de servicios, malware, tarjetas de créditos
robadas y botnets.
Las autoridades, en colaboración con empresas de seguridad como Symantec, hacen lo posible por desmantelar
las botnets y arrestar a los culpables. Estos esfuerzos
han reducido bastante los niveles de ciberdelincuencia,
aunque tal vez no de forma duradera.
La economía sumergida
En los rincones más oscuros de Internet hay un mercado
negro floreciente en el que se comercia con datos robados, malware y servicios de ataque17. Además, estos
mercados ilegales son cada vez más clandestinos (por
ejemplo, solo permiten el acceso con invitación o utilizan
la red de navegación anónima Tor18). Los precios fluctúan
según la oferta y la demanda. En general, el correo
electrónico se ha abaratado de forma considerable,
la información de tarjetas de crédito se vende a un
precio algo más bajo y los datos de cuentas de banca
electrónica cuestan igual que antes.
pero Symantec ha observado que cada vez están más
profesionalizados. Todos los productos o servicios que
dan un beneficio económico al comprador se cotizan a
buen precio19.
Alquilar un kit de herramientas web que infecte a las
víctimas con descargas no autorizadas supone un
desembolso de entre 100 y 700 dólares estadounidenses
por semana, con derecho a actualizaciones y asistencia
a todas horas. El malware SpyEye, detectado con
el nombre de Trojan.Spyeye y utilizado para atacar
servicios de banca online, puede alquilarse seis meses
a un precio de entre 150 y 1250 dólares, y los ataques
distribuidos de denegación de servicio (DDoS) cuestan
entre 10 y 1000 dólares al día20.
También se puede comprar malware, kits de ataque,
información sobre vulnerabilidades y hasta lo que en
inglés se denomina crimeware-as-a-service (toda la
infraestructura necesaria para «ejercer» la
ciberdelincuencia).
Los delincuentes se reparten el trabajo y cada cual tiene
sus especialidades. Hay quien crea virus y troyanos,
quien distribuye malware, quien ofrece botnets y quien
vende datos de tarjetas de crédito robadas. Algunos de
estos mercados existen desde hace una década o más,
Precios de los datos de tarjetas de crédito
en el mercado negro de distintos países.
17
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
18
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
19
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
20
http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services
23 I Symantec Website Security Solutions
VALOR DE LA INFORMACIÓN VENDIDA EN EL MERCADO NEGRO
Mil direcciones de
correo electrónico
robadas
0,50-10 USD
Spam y phishing
Datos de tarjetas
de crédito
0,50-20 USD
Compras fraudulentas
Pasaportes
escaneados
1-2 USD
Robo de identidad
Cuentas de
servicios de
videojuegos
robadas
10-15 USD
Adquisición de objetos virtuales valiosos
Malware
personalizado
12-3500 USD
Desvío de fondos y robo de bitcoins
Mil seguidores en
una red social
2-12 USD
El interés de los usuarios de la red en cuestión
Cuentas de servicios
en la nube robadas
7-8 USD
Alojamiento de un servidor de comando y control
(C&C)
Envío de un millón
de mensajes de
spam a cuentas de
correo electrónico
verificadas
70-150 USD
Spam y phishing
Tarjeta SIM para
móvil registrada y
activada en Rusia
100 USD
Fraudes
Fuente: Symantec
Symantec Website Security Solutions I 24
MALWARE
A finales de 2013, se logró una pequeña victoria en la larga lucha contra el malware.
Las autoridades rusas arrestaron a «Paunch», presunto creador del kit de ataque
Blackhole y responsable de un gran número de infecciones en todo el mundo22,23.
Inevitablemente, desde entonces han surgido otros kits
de ataque que han llenado el hueco de Blackhole. Como
antes, gran parte del malware sigue estando diseñado
para robar datos bancarios, pero en 2014 se atacaron
nuevos mercados. Varias instituciones financieras
japonesas fueron víctimas del troyano Snifula, dirigido al
sector bancario , y el malware njRAT, surgido en Oriente
Medio, golpeó los países de la zona24.
En octubre, solo el 7 % de los mensajes de correo
electrónico con malware contenían enlaces dañinos,
pero en noviembre eran ya el 41 % y el porcentaje
siguió aumentando a principios de diciembre. En estas
fechas, aumentó el número de mensajes basados en la
ingeniería social (algunos de los cuales simulaban ser
avisos de fax o mensajes de voz) con enlaces a dominios
secuestrados y direcciones URL que llevaban a una
página de destino con código PHP.
Si el destinatario hacía clic en los enlaces, se abría un archivo
dañino como Downloader.Ponik y Downloader.Upatre,
dos de los más usados en este tipo de engaño. Ambos
troyanos descargan malware en los equipos afectados,
como el troyano Trojan.Zbot (también llamado Zeus),
que se utiliza para robar información.25
En general, en 2014 el volumen de mensajes de correo
electrónico utilizados para distribuir malware estuvo
muy por debajo de las cifras récord alcanzadas en 2013.
NUEVOS TIPOS DE MALWARE (DIFERENCIA CON RESPECTO AL AÑO ANTERIOR)
Fuente: Symantec I .cloud
317 256 956
251 789 458
2014
2013
+26 %
En 2014 se crearon más de 317 millones de tipos de malware nuevos, un aumento de casi un millón al día. Pronto habrá en circulación
2000 millones de clases distintas (la cifra actual es de 1700 millones).
PORCENTAJE DE MENSAJES DE CORREO ELECTRÓNICO CON MALWARE
Fuente: Symantec I .cloud
12 % -13 % 25 % +2 % 23 %
2014
2013
21
http://en.wikipedia.org/wiki/Blackhole_exploit_kit
22
http://krebsonsecurity.com/2013/12/meet-paunch-the-accused-author-of-the-blackhole-exploit-kit/
23
http://www.symantec.com/connect/blogs/snifula-banking-trojan-back-target-japanese-regional-financial-institutions
24
http://www.symantec.com/connect/blogs/simple-njrat-fuels-nascent-middle-east-cybercrime-scene
25
http://www.symantec.com/connect/blogs/malicious-links-spammers-change-malware-delivery-tactics
25 I Symantec Website Security Solutions
2012
PORCENTAJE DE MENSAJES DE CORREO
ELECTRÓNICO CON MALWARE
1
de cada
244 1
de cada
2014
196 1
de cada
2013
291
2012
Fuente: Symantec I .cloud
MENSAJES DE CORREO ELECTRÓNICO CON MALWARE QUE SE
VALIERON DE ENLACES EN LUGAR DE ARCHIVOS ADJUNTOS
60 %
50 %
40 %
30 %
20 %
10 %
0%
J
M
M
J
S
N
J
M
2012
Fuente: Symantec I .cloud
M
J
S
N
J
M
2013
M
J
S
N
2014
En 2014, el 12 % del malware distribuido a través del correo electrónico se valió de enlaces en lugar de archivos adjuntos
(en 2013, el porcentaje fue del 25 %).
PROPORCIÓN DE CORREOS ELECTRÓNICOS CON VIRUS, 2012–2014
100
1 de cada
150
200
250
300
350
400
J
Fuente: Symantec I .cloud
M
M
J
2012
S
N
J
M
M
J
2013
S
N
J
M
M
J
S
N
2014
Symantec Website Security Solutions I 26
RANSOMWARE
En 2014, hubo más del doble de ataques de ransomware que en el año anterior
(8,8 millones, frente a los 4,1 millones de 2013), pero aún más preocupante es el
aumento de un tipo en concreto: el crypto-ransomware, que cifra los archivos de
la víctima. Mientras que en 2013 se registraron 8 274 casos de esta variedad de
ransomware, solo un año después la cifra era 45 veces mayor: 373 342.
seguridad con las que restaurar los datos, a poder ser
fuera de Internet.
En 2013, el crypto-ransomware representaba tan solo el
0,2 % del ransomware total, equivalente a un caso de cada
quinientos. Sin embargo, a finales de 2014, este porcentaje
ya era del 4 % (uno de cada veinticinco casos).
Hay muchas variedades de ransomware y ningún sistema
operativo es inmune a ellas.26 Además, los delincuentes
se salen con la suya con relativa frecuencia porque, si
bien nadie debería pagar lo que piden, muchas empresas
y particulares acaban haciéndolo porque quieren
recuperar los archivos o los necesitan.
Los ataques con ransomware son especialmente
traumáticos para las víctimas, ya que cifran los datos
del disco duro —fotos personales, trabajos escolares,
proyectos, música, una novela a medias— y solicitan el
pago de un rescate para desbloquear los archivos. La
mejor y prácticamente única defensa es tener copias de
NÚMERO DE ATAQUES DE RANSOMWARE ENTRE 2013 Y 2014
900
800
700
MILES
600
500
400
300
200
100
E
F
Fuente: Symantec | SDAP
M
A
M
J
J
A
S
O
N
D
E
2013
Fuente: Symantec I Response
26
http://www.symantec.com/connect/blogs/windows-8-not-immune-ransomware-0
27 I Symantec Website Security Solutions
F
M
A
M
J
J
2014
A
S
O
N
D
CRYPTO-RANSOMWARE
El ransomware se duplicó de 2013 a 2014, pero Symantec ha observado algo más
alarmante: la explosión del crypto-ransomware, cuyos casos se han multiplicado por
más de 45.27
Existen variedades distintas, como Cryptolocker28,
CryptoDefense29 y Cryptowall30, pero el método de
ataque siempre es el mismo. Mientras que el ransomware
tradicional bloquea el equipo y exige un rescate a cambio
de desbloquearlo, el crypto-ransomware, mucho más
dañino, cifra archivos personales y guarda las claves
para descifrarlos en un sitio web externo.
CryptoDefense, que se hizo público en marzo, ilustra
muy bien la gravedad del crypto-ransomware y lo difícil
que es hallar a los culpables. El malware se distribuye
por correo electrónico, mediante archivos adjuntos que
cifran los archivos de la víctima con claves RSA de
2 048 bits y la instan a visitar una página web de la red
Tor31 en la que se solicita el pago del rescate en bitcoins.
La infección no siempre se propaga de la misma manera,
pero lo habitual es enviar un mensaje de correo electrónico
con una imagen adjunta o un archivo que parezca una
factura. A menudo, quienes ejecutan el crypto-ransomware
y quienes lo entregan ni siquiera son las mismas personas.
El envío forma parte de un servicio que revela una de las
facetas más oscuras de la economía sumergida, en la
que los delincuentes se ofrecen a infectar un número de
equipos determinado a un precio fijo.
Así es como funciona este tipo de engaño, lo que en
la mayoría de los casos impide seguir la pista de los
atacantes y les permite seguir delinquiendo.
Nada de esto ocurriría si no fuera por el verdadero
objetivo del engaño: el beneficio. Según los cálculos
de Symantec, CryptoDefense habría reportado
a los ciberdelincuentes más de 34 000 dólares
estadounidenses en un mes.32 No es de extrañar, por
tanto, que el crypto-ransomware se considere la forma
de ciberdelincuencia más eficaz en la actualidad.
CASOS DE CRYPTO-RANSOMWARE ENTRE 2013 Y 2014
80
72
70
62
60
MILES
50
43
48
46
40
36
30
24
0,2 % a lo largo de 2013
20
10
E
F
M
Fuente: Symantec | SDAP
A
M
J
J
2013
A
S
O
N
D
6
5
E
F
10 12
9
M
M
A
J
J
2014
A
S
O
N
D
Fuente: Symantec I Response
En 2013, el crypto-ransomware representaba aproximadamente el 0,2 % del total de ataques de ransomware. A finales de 2014, la
cifra había alcanzado el 4 %.
http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware
http://www.symantec.com/security_response/writeup.jsp?docid=2013-091122-3112-99
29
http://www.symantec.com/security_response/writeup.jsp?docid=2014-032622-1552-99
30
http://www.symantec.com/security_response/writeup.jsp?docid=2014-061923-2824-99
31
Tor, un híbrido de software y red abierta, permite navegar de forma anónima y evitar el análisis de tráfico. No es estrictamente ilegal, pero sí permite
a los delincuentes escudarse en el anonimato.
32
http://www.symantec.com/connect/blogs/cryptodefense-cryptolocker-imitator-makes-over-34000-one-month
27
28
Symantec Website Security Solutions I 28
BOTS Y BOTNETS
En 2014, el número de bots se redujo en un 18 %
con respecto al año anterior, algo que no habría
sido posible sin el trabajo del FBI, el centro europeo
contra la ciberdelincuencia (EC3) de Europol y otros
organismos internacionales —en colaboración con
Symantec y otras empresas del sector tecnológico—.
Uno de los mayores logros en la batalla contra los bots
fue el desmantelamiento en 2014 de la botnet de Zeus
Gameover Zeus, responsable de millones infecciones en
todo el mundo desde su aparición en 201133,34. En los
dos últimos años, la cooperación entre las autoridades
y las empresas informáticas ha servido para acabar con
varias botnets35,36 .
FUENTES DE ACTIVIDAD MALICIOSA: BOTS (2012–2014)
País o región
Puesto en 2014 por
el n.º de bots
Porcentaje de bots en 2014
Puesto en 2013 por
el n.º de bots
Porcentaje de bots en
2013
China
1
16,5 %
2
9,1 %
España
2
16,1 %
1
20,0 %
Taiwán
3
8,5 %
4
6,0 %
Italia
4
5,5 %
3
6,0 %
Hungría
5
4,9 %
7
4,2 %
Brasil
6
4,3 %
5
5,7 %
Japón
7
3,4 %
6
4,3 %
Alemania
8
3,1 %
8
4,2 %
Canadá
9
3,0 %
10
3,5 %
Polonia
10
2,8 %
12
3,0 %
Fuente: Symantec I GIN
En 2014, China y Estados Unidos, dos de los países más poblados del mundo y con la mayor concentración de internautas, siguieron
en cabeza en cuanto al número de bots, pero la primera le arrebató el primer puesto a los segundos —posiblemente, debido al
desmantelamiento de la botnet de Zeus Gameover—.
33
http://www.symantec.com/connect/blogs/international-takedown-wounds-gameover-zeus-cybercrime-network
34
http://krebsonsecurity.com/2014/06/operation-tovar-targets-gameover-zeus-botnet-cryptolocker-scourge/
35
http://www.computerweekly.com/news/2240185424/Microsoft-partnership-takes-down-1000-cybercrime-botnets
36
http://www.computerweekly.com/news/2240215443/RSA-2014-Microsoft-and-partners-defend-botnet-disruption
29 I Symantec Website Security Solutions
NÚMERO DE BOTS
-18 %
1,9 MILLONES
2,3 MILLONES -33 %
3,4 MILLONES
2014
2013
2012
Fuente: Symantec I GIN
En 2014, el número de bots se redujo debido en parte a la «Operación Tovar», que acabó con la botnet de Zeus GameOver, utilizada
para fraudes bancarios y para distribuir el ransomware CryptoLocker.37
BOTNETS QUE ENVIARON MÁS SPAM EN 2014
Porcentaje de
spam
enviado
Mensajes
aproximados de
spam al día
Países desde los que las botnets envían más spam
Puesto n.º 1
Puesto n.º 2
Puesto n.º 3
KELIHOS
51,6 %
884 044
España 10,5 %
EE. UU. 7,6 %
Argentina 7,3 %
DESCONOCIDO/
OTRO
25,3 %
432 594
EE. UU 13,5 %
Brasil 7,8 %
España 6,4 %
GAMUT
7,8 %
133 573
Rusia 30,1 %
Vietnam 10,1 %
Ucrania 8,8 %
CUTWAIL
3,7 %
63 015
Rusia 18,0 %
La India 8,0 %
Vietnam 6,2 %
DARKMAILER5
1,7 %
28 705
Rusia 25,0 %
Ucrania 10,3 %
Kazajistán 5,0 %
DARKMAILER
0,6 %
9 596
Rusia 17,6 %
Ucrania 15,0 %
China 8,7 %
SNOWSHOE
0,6 %
9 432
Canadá 99,9 %
EE. UU 0,02 %
Japón 0,01 %
ASPROX
0,2 %
3 581
EE. UU 76,0 %
Canadá 3,4 %
Reino Unido 3,3 %
DARKMAILER3
0,1 %
1 349
EE. UU 12,7 %
Polonia 9,6 %
Corea del Sur 9,1 %
GRUM
0,03 %
464
Canadá 45,7 %
Turquía 11,5 %
Alemania 8,5 %
Nombre de la botnet
Fuente: Symantec I .cloud
37
http://www.symantec.com/connect/blogs/international-takedown-wounds-gameover-zeus-cybercrime-network
Plug-in Vulnerabilities by Month
Symantec Website Security Solutions I 30
ATAQUES DIRIGIDOS A OSX
En los últimos años, Apple se ha dado cuenta de la
importancia de proteger su sistema operativo frente a
las amenazas más recientes y por fin ha incorporado
un par de funciones de seguridad. XProtect analiza las
descargas y las coteja con la lista de archivos dañinos de
Apple para avisar al usuario si se detectan coincidencias.
GateKeeper utiliza la firma de código como criterio para
limitar el número de aplicaciones que pueden ejecutarse
en equipos OSX. Hay varios grados de protección posibles:
permitir únicamente las instalaciones realizadas desde
el Mac App Store oficial; autorizar la instalación de
aplicaciones de desarrolladores que Apple considere
fiables; o autorizar la instalación de aplicaciones
firmadas de cualquier desarrollador.
Sin embargo, aunque estas medidas de seguridad para
OSX ayudan a repeler las amenazas, tampoco son
infalibles. Con las soluciones de seguridad basadas en
firmas, siempre existe el riesgo de que las aplicaciones
infecten los equipos antes de que se creen las firmas
necesarias para bloquearlas. Además, existen aplicaciones
dañinas con firmas de desarrollador falsas o robadas.
En 2014, las amenazas dirigidas a OSX y a otros sistemas
operativos fueron muy similares. Los navegadores se
utilizaron para la propagación de troyanos, y amenazas
conocidas como Flashback, que infectó más de 600 000
equipos Mac en 2012, siguieron causando estragos (dos
variantes de este troyano ocuparon el tercer y el décimo
puesto por número de ataques). Entre los ataques más
habituales también se encuentran los que modifican la
configuración DNS, la del navegador o los parámetros de
búsqueda del equipo OSX.
La existencia de malware en algunas aplicaciones de
OSX piratas y la peligrosidad de estas quedó patente
sobre todo en dos casos.
El primer ejemplo fue el troyano OSX.Wirelurker, que
ataca tanto a los equipos Mac con OSX como a los
dispositivos iOS conectados a ellos. La amenaza se
hizo noticia al descubrirse en 467 de las aplicaciones
para OSX alojadas en una tienda no oficial ubicada en
China. Para cuando Apple se dio cuenta y procedió a
bloquearlas, ya se habían realizado 356 000 descargas.
38
http://www.thesafemac.com/iworm-method-of-infection-found/
31 I Symantec Website Security Solutions
Otro caso muy sonado fue el de OSX.Luaddit (o iWorm),
que añadía los equipos infectados a una botnet de OSX.
En este caso, la amenaza estaba oculta en copias pirata
de productos comerciales como Adobe Photoshop,
Microsoft Office y Parallels38. Antes de conocerse el
problema, miles de personas habían descargado estas
versiones en sitios web de archivos Torrent.
Los troyanos OSX.Stealbit.A y OSX.Stealbit.B, cuya
finalidad es el robo de bitcoins, analizan el tráfico del
navegador para hacerse con los datos de acceso a los
principales sitios web de transacciones con esta moneda
electrónica. El segundo se situó entre los cinco primeros
puestos del ranking de amenazas para OSX en 2014.
También causó estragos el troyano OSX.Slordu, que
recopila información sobre los equipos infectados y,
al parecer, es un puerto OSX de una conocida puerta
trasera de Windows.
OSX.Ventir, por su parte, se distinguió por su estructura,
con componentes optativos para distintos fines: abrir
una puerta trasera, registrar pulsaciones de teclas o
instalar software espía. Los módulos descargados e
instalados en OSX varían según el uso que el atacante
quiera dar al equipo infectado.
OSX.Stealbit.A, cuya finalidad es el robo de bitcoins,
analiza el tráfico de del navegador para hacerse con
los datos de acceso a los principales sitios web de
transacciones con esta moneda electrónica.
TIPOS DE MALWARE PARA MAC OSX MÁS BLOQUEADOS EN
DISPOSITIVOS CON ESTE SISTEMA OPERATIVO (2013-2014)
Puesto
Nombre
Porcentaje de
amenazas para
Mac en 2014
Porcentaje de
amenazas para
Mac en 2013
Nombre
1
OSX.RSPlug.A
21,2 %
OSX.RSPlug.A
35,2 %
2
OSX.Okaz
12,1 %
OSX.Flashback.K
10,1 %
3
OSX.Flashback.K
8,6 %
OSX.Flashback
9,0 %
4
OSX.Keylogger
7,7 %
OSX.HellRTS
5,9 %
5
OSX.Stealbit.B
6,0 %
OSX.Crisis
3,3 %
6
OSX.Klog.A
4,4 %
OSX.Keylogger
3,0 %
7
OSX.Crisis
4,3 %
OSX.MacControl
2,9 %
8
OSX.Sabpab
3,2 %
OSX.FakeCodec
2,3 %
9
OSX.Netweird
3,1 %
OSX.Iservice.B
2,2 %
10
OSX.Flashback
3,0 %
OSX.Inqtana.A
2,1 %
Fuente: Symantec I SDAP
Symantec Website Security Solutions I 32
Plug-in Vulnerabilities by Month
MALWARE EN SISTEMAS VIRTUALES
La virtualización no ofrece ninguna garantía contra el malware. En la actualidad,
ya hay tipos de malware que detectan si se están ejecutando en una máquina
virtual y, en lugar de detenerse, alteran su modus operandi para reducir el riesgo
de detección39. Hasta hace poco, solo en torno al 18 % del malware detectaba si
estaba ejecutándose en sistemas VMware, pero esta proporción se elevó al 28 % a
principios de 201440.
Esta función no solo sirve para eludir a los
investigadores de seguridad. Una vez instalado en
una máquina virtual, el malware podría pasar a otras
máquinas virtuales del mismo equipo o infectar el
hipervisor, con lo que sería mucho más peligroso y difícil
de eliminar41. De hecho, esta situación ya se ha dado con
el malware W32.Crisis, que trata de infectar imágenes de
máquinas virtuales guardadas en un equipo anfitrión42.
Para los responsables informáticos, estos ataques son
especialmente preocupantes, ya que escapan a los
sistemas de detección de intrusiones que analizan el
perímetro de seguridad y a los firewalls que utilizan
máquinas virtuales para aislar y detectar las amenazas
en los llamados sandboxes. Además, no todas las
máquinas virtuales están igual de protegidas que los
clientes o servidores tradicionales, debido a la falsa
creencia de que son inmunes al malware. Para que los
planes de seguridad y el ciclo de aplicación de revisiones
sigan siendo eficaces, las empresas deberían pensar en
cómo proteger los equipos de red, los hipervisores y las
redes definidas por software.
http://www.symantec.com/connect/blogs/does-malware-still-detect-virtual-machines
Ibid
41
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/threats_to_virtual_environments.pdf
42
Ibid
39
40
33 I Symantec Website Security Solutions
EXTORSIÓN DIGITAL:
BREVE HISTORIA DEL RANSOMWARE
Peter Coogan
En 2014, el denominado crypto-ransomware fue noticia
prácticamente todo el año. Mientras que el ransomware
corriente se limita a bloquear los dispositivos, esta
variante más nueva y virulenta cifra los archivos de datos
y, en la mayoría de los casos, no permite recuperarlos.
Sin embargo, el objetivo es el mismo en ambos casos:
convencer a la víctima de que pague un rescate para
librarse de la infección.
Aunque el ransomware existe desde hace más de una
década, su uso ha aumentado en los últimos años porque
reporta más ingresos a los ciberdelincuentes que otras
prácticas, como la creación de antivirus falsos. Podría
decirse que, de los antivirus falsos, se ha pasado al
ransomware y luego al crypto-ransomware, pero los
creadores de malware nunca se duermen en los laureles
y ya se empiezan a vislumbrar nuevos tipos de amenazas
digitales.
Los antivirus y el software de seguridad falsos son
aplicaciones de pago que hacen creer a los usuarios que
su equipo está infectado y que deben tomar medidas
para remediarlo, cuando en realidad se trata de un
engaño. Estos programas tienen una larga historia,
pero vivieron su momento cumbre en 2009. Según un
informe de Symantec, ese año se realizaron 43 millones
de intentos de instalación de software de seguridad falso
con 250 programas distintos, lo que supuso un coste de
entre 30 y 100 dólares estadounidenses para cada una
de las personas que compró software de este tipo.43
Se conoce como ransomware a un tipo de software
malicioso que bloquea los equipos infectados, impide
acceder a ellos y muestra a la víctima un mensaje de
ingeniería social en el que se solicita un pago a cambio
de desbloquearlos. En 2012, Symantec ya informó del
auge de este fenómeno y de lo que se cobraba por
eliminar las restricciones: de 50 a 100 EUR en Europa y
hasta 200 USD en Estados Unidos.44
Desde que en 2013 se descubrió Trojan.Cryptolocker45,
que reportó sustanciosos beneficios a quienes lo
usaron, los creadores de malware han tratado de
elaborar nuevos tipos de crypto-ransomware. En 2014,
se observó un mayor número de cepas que empleaban
nuevas plataformas y técnicas de evasión y presentaban
características distintas, aunque también siguieron
usándose otros métodos de extorsión ya conocidos.
Trojan.Cryptodefense46 (también llamado Cryptowall)
fue uno de los más prolíficos. Apareció a finales de
febrero de 2014 y, en un principio, se comercializó
con la denominación «CryptoDefense». Para evitar ser
detectado, empleaba la red de anonimato Tor, el cobro
en Bitcoins, el cifrado de datos con claves RSA de 2048
bits y medidas de presión para exigir el pago. Si la
víctima se negaba a pagar los 500 USD/EUR del rescate
solicitado en un principio, se le pedían otros 500 USD/EUR
más. Sin embargo, pronto se descubrió que el tipo de
cifrado elegido por los creadores del malware dejaba la
clave privada en el sistema, lo que permitía al afectado
salir indemne. Una vez descubierto esto, los autores
solucionaron el error y recomercializaron el malware con
el nombre de Cryptowall. Desde entonces, Cryptowall
ha seguido evolucionando e incorporando nuevas armas
como la elevación de privilegios, las técnicas de evasión de
análisis o el uso de la red Invisible Internet Project (I2P)
para garantizar una comunicación anónima. Cryptowall
reportó un beneficio conocido de al menos 34 000 USD
en su primer mes de existencia47, y de más de un
millón de dólares en seis meses según cálculos de los
investigadores.48
Los creadores de ransomware siempre se han lucrado
atacando PC de Windows, y lo normal es que sigan
haciéndolo. Sin embargo, en 2014 empezaron a
interesarse también por otras plataformas. La banda
de ciberdelincuentes Reveton puso en circulación el
ransomware Android.Lockdroid.G49, también llamado
Koler, que atacaba los dispositivos Android de tres
maneras distintas mediante un sistema de distribución
del tráfico. Si la situación era propicia para el ataque
(por ejemplo, si alguien estaba viendo un sitio web
http://eval.symantec.com/mktginfo/enterprise/white_papers/b-symc_report_on_rogue_security_software_exec_summary_20326021.en-us.pdf
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ransomware-a-growing-menace.pdf
http://www.symantec.com/security_response/writeup.jsp?docid=2013-091122-3112-99
46
http://www.symantec.com/security_response/writeup.jsp?docid=2014-032622-1552-99
47
http://www.symantec.com/connect/blogs/cryptodefense-cryptolocker-imitator-makes-over-34000-one-month
48
http://www.secureworks.com/cyber-threat-intelligence/threats/cryptowall-ransomware/
49
http://www.symantec.com/security_response/writeup.jsp?docid=2014-050610-2450-99
50
http://www.symantec.com/security_response/writeup.jsp?docid=2011-051715-1513-99
43
44
45
Symantec Website Security Solutions I 34
controlado por la banda con un navegador determinado), el tráfico
se redirigía al tipo de ransomware más adecuado.
Ahora el ransomware puede propagarse a través de cualquier
plataforma. En Android, se usan técnicas de redirección que
provocan la descarga de Android.Lockdroid.G; en Internet Explorer,
se infecta a la víctima con el troyano Trojan.Ransomlock.G
mediante el kit de ataque Angler50; y otros navegadores para
Windows, Linux o Mac redirigen a los usuarios a Browlock51, otra
forma de ransomware que utiliza las herramientas del propio
navegador para bloquear el equipo y exigir un rescate.
En junio de 2014, se descubrió el primer ransomware para Android
capaz de cifrar archivos: Android.Simplocker52. Aunque la versión
original estaba en ruso, un mes después ya circulaba otra en inglés
(Android.Simplocker.B53) que se servía de la ingeniería social
para hacerse pasar por el FBI. En octubre de 2014, salió a la luz
Android.Lockdroid.E54 (Porndroid), que también solicitaba dinero
a la víctima en nombre del FBI y, además, le enviaba una foto suya
tomada con cámara del dispositivo. Posteriormente, surgieron otras
variantes de Android.Lockdroid tipo gusano que se propagaban
enviando mensajes SMS a los contactos de la libreta de direcciones
del dispositivo infectado con el objeto de engañarlos mediante la
ingeniería social.
No contentos con los dispositivos móviles y decididos a encontrar
otras fuentes de ingresos, los creadores de ransomware dieron con
otro objetivo: los sistemas de almacenamiento conectado a red
(NAS), en los que se almacena un gran número de archivos.
Trojan.Synolocker55 (o Synolocker a secas) les permitió atacarlos
aprovechando un defecto del software DiskStation Manager
de Synology. Gracias a esta vulnerabilidad, hasta entonces
desconocida, los delincuentes podían infiltrarse en los dispositivos,
cifrar todos los archivos y pedir un rescate a cambio de desbloquearlos.
Ahora existen soluciones que protegen los sistemas NAS, pero lo
ocurrido demuestra que quienes se valen del ransomware buscan
continuamente nuevos escenarios de ataque.
Ransomware para Android «Porndroid»
Pero ¿por qué cambia el ransomware con tanta rapidez? Los
ciberdelincuentes suelen pedir rescates de entre 100 y 500 dólares
estadounidenses, así que se trata de un negocio lucrativo. Además,
en 2014 los bitcoins se convirtieron en el método de pago estándar
para casi todo el ransomware nuevo, con lo que es fácil escudarse
en el anonimato y blanquear fácilmente las ganancias.
Según lo observado por Symantec, no solo ha aumentado el número
de cepas de ransomware, sino también el ritmo de crecimiento en
general. De 2013 a 2014, la incidencia del ransomware se incrementó
en un 113 %. La aparición de nuevas variedades y los beneficios
económicos hacen pensar que, lejos de desaparecer, esta práctica
será aún más frecuente en el futuro.
http://www.symantec.com/connect/blogs/massive-malvertising-campaign-leads-browser-locking-ransomware
http://www.symantec.com/security_response/writeup.jsp?docid=2014-060610-5533-99
http://www.symantec.com/security_response/writeup.jsp?docid=2014-072317-1950-99
54
http://www.symantec.com/security_response/writeup.jsp?docid=2014-103005-2209-99
55
http://www.symantec.com/security_response/writeup.jsp?docid=2014-080708-1950-99
51
52
53
35 I Symantec Website Security Solutions
CONSEJOS Y PRÁCTICAS
RECOMENDADAS
36 I Symantec Website Security Solutions
Pese a las vulnerabilidades detectadas este año, los protocolos SSL y TLS siguen siendo la
mejor forma de proteger a quienes visitan su sitio web y de garantizar la seguridad de los
datos que facilitan. De hecho, tras la alarma desatada por Heartbleed, muchas empresas
han empezado a contratar a desarrolladores especializados en SSL para mejorar el código
y solucionar posibles errores. Así que ahora las bibliotecas SSL están más controladas que
nunca y, además, se han establecido prácticas recomendadas comunes para utilizarlas.
En 2014, los algoritmos de los certificados SSL se volvieron más seguros porque Symantec y otras
autoridades de certificación abandonaron las claves de 1024 bits y empezaron a utilizar certificados
SHA-2 de forma predeterminadai.
La importancia
de utilizar
tecnologías SSL
más seguras
Microsoft y Google anunciaron que pronto dejarían de aceptar certificados SHA-1 que caducaran
después del 31 de diciembre de 2015ii. Si aún no ha migrado a SHA-2, Chrome mostrará una
advertencia de seguridad a quienes visiten su sitio web, y los certificados dejarán de funcionar en
Internet Explorer a partir del 1 de enero de 2017.
Symantec también está potenciando el uso del algoritmo ECC, mucho más seguro que el cifrado RSA.
En este momento, los navegadores más importantes para equipos de escritorio y dispositivos móviles
ya admiten los certificados ECC, que ofrecen tres ventajas principales:
1.Mayor seguridad. Las claves ECC de 256 bits son 64 000 veces más difíciles de descifrar que las
claves RSA de 2048 bits de uso estándar en el sector.iii Para descifrar el algoritmo mediante un ataque
de fuerza bruta, se necesitaría mucho más tiempo y una potencia de procesamiento mucho mayor.
2.Mejor rendimiento. Anteriormente, muchas empresas tenían miedo a que los certificados SSL
ralentizaran el funcionamiento del sitio web y optaban por una adopción parcial que ofrecía una
protección muy deficiente. Un sitio web protegido con un certificado ECC requiere menos potencia
de procesamiento que otro que utilice un certificado RSA, lo que permite atender más conexiones
y usuarios al mismo tiempo. En este momento, adoptar la tecnología Always-On SSL no solo es
recomendable, sino que está al alcance de cualquier empresa.
3.Perfect Forward Secrecy (PFS). Aunque la tecnología PFS es compatible con certificados basados
en RSA y con los basados en el algoritmo ECC, su rendimiento es mejor con estos últimos. Pero ¿qué
importancia tiene esto? Si un sitio web carece de protección PFS, un hacker que se apropie de sus
claves privadas podría descifrar todos los datos intercambiados en el pasado. Esto es lo que permitía
la vulnerabilidad Heartbleed en los sitios web afectados, lo que dejó clara la gravedad de este
problema. Con la tecnología PFS, alguien que robe o descifre las claves privadas de los certificados
SSL solo podrá descifrar la información protegida con ellas desde el momento del ataque, pero no la
intercambiada con anterioridad.
En 2014 quedó claro que la tecnología SSL solo es segura si se adopta y mantiene como es debido. Por
tanto, es necesario:
• Utilizar la tecnología Always-On SSL. Proteja con certificados SSL todas las páginas de su sitio web
para que todas las interacciones entre el sitio web y el visitante se cifren y autentiquen.
Uso adecuado
de la tecnología
SSL
• Mantener actualizados los servidores. No basta con mantener al día las bibliotecas SSL del servidor;
toda actualización o revisión debe instalarse cuanto antes para reducir o eliminar las vulnerabilidades
que pretende corregir.
•
Mostrar distintivos de confianza conocidos (como el sello Norton Secured) en zonas bien visibles de
su sitio web para demostrar a los clientes que se toma en serio su seguridad.
•
Hacer análisis periódicos. Vigile sus servidores web para detectar posibles vulnerabilidades o
infecciones con malware.
•Asegurarse de que la configuración del servidor esté actualizada. Las versiones antiguas del
protocolo SSL (SSL2 y SSL3) no son seguras. Cerciórese de que el sitio web no las admita y dé
prioridad a las versiones más recientes del protocolo TLS (TLS1.1 y TLS1.2). Compruebe si el servidor
está bien configurado con herramientas como SSL Toolbox de Symantec.iv
http://www.symantec.com/page.jsp?id=1024-bit-certificate-support
http://www.symantec.com/en/uk/page.jsp?id=sha2-transition
iii
http://www.symantec.com/connect/blogs/introducing-algorithm-agility-ecc-and-dsa
iv
https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp
i
ii
Symantec Website Security Solutions I 37
Para que sus sitios web y servidores estén más protegidos este año, guíese por el sentido
común y adopte los hábitos de seguridad que le recomendamos a continuación.
• Asegúrese de que los empleados no abran archivos adjuntos de gente que no conozcan.
Conciencie
a sus
empleados
•Ayúdeles a reconocer los peligros que acechan en las redes sociales. Explíqueles que,
si una oferta parece falsa, seguramente lo sea; que la mayoría de las estafas están
relacionadas con noticias de actualidad; y que las páginas de inicio de sesión a las que
conducen algunos enlaces pueden ser una trampa.
•Si un sitio web o aplicación ofrecen autenticación de dos factores, dígales que elijan
siempre esta opción.
•Pídales que usen contraseñas distintas para cada cuenta de correo electrónico,
aplicación, sitio web o servicio (sobre todo si están relacionados con el trabajo).
•Recuérdeles que usen el sentido común. No por tener un antivirus es menos grave visitar
sitios web dañinos o de naturaleza dudosa.
Los atacantes utilizan técnicas cada vez más agresivas, avanzadas e implacables para
lucrarse en Internet, pero las empresas y los particulares tienen muchísimas maneras de
protegerse.
Tiene dos
opciones: la
seguridad
o la
vergüenza
v
Hoy en día, una empresa que no utilice la tecnología SSL o descuide la seguridad de su
sitio web se expone al escarnio público. Incluso puede acabar saliendo en HTTP Shaming,
una página creada por el ingeniero de software Tony Webster en la que se señala a los
culpables.v
Proteger su sitio web con procedimientos y sistemas de seguridad eficaces es la clave para
evitar el descrédito y la ruina financiera. Tome nota y, en 2015, protéjase con Symantec.
http://arstechnica.com/security/2014/08/new-website-aims-to-shame-apps-with-lax-security/
38 I Symantec Website Security Solutions
PRÓXIMAMENTE
SEGUNDA PARTE: ATAQUES DIRIGIDOS Y
FILTRACIONES DE DATOS
Conozca las últimas noticias sobre el
ciberespionaje y las nuevas técnicas
utilizadas en los ataques dirigidos,
el spear-phishing y los ataques de
abrevadero, entre otros.
Symantec Website Security Solutions I 39
PERFIL DE SYMANTEC
Symantec Corporation (NASDAQ: SYMC) es una empresa especializada en protección
de la información cuyo objetivo es ayudar a particulares, empresas e instituciones
gubernamentales a aprovechar libremente las oportunidades que les brinda la
tecnología, en cualquier momento y lugar. Symantec, fundada en abril de 1982, figura
en la lista Fortune 500, controla una de las mayores redes de inteligencia de datos del
mundo y comercializa soluciones líderes en materia de seguridad, copia de seguridad
y disponibilidad que facilitan el almacenamiento de información, su consulta y su uso
compartido. Cuenta con más de 20 000 empleados en más de 50 países, y el 99 % de las
empresas de la lista Fortune 500 son clientes suyos. En el ejercicio fiscal de 2013, registró
una facturación de 6 900 millones de dólares estadounidenses.
Visite www.symantec.es para obtener más información o go.symantec.com/socialmedia
para conectarse con nosotros en las redes sociales.
Más información
• Sitio web global de Symantec: http://www.symantec.com/
•Informe sobre las amenazas para la seguridad en Internet (ISTR) y otros recursos útiles de Symantec:
http://www.symantec.com/threatreport/
• Symantec Security Response: http://www.symantec.com/security_response/
• Buscador de amenazas de Norton: http://us.norton.com/security_response/threatexplorer/
• Índice de cibercrimen de Norton: http://us.norton.com/cybercrimeindex/
40 I Symantec Website Security Solutions
Si desea los números de teléfono de algún país en concreto, consulte nuestro
sitio web. Para obtener información sobre productos, llame al,
900 931 298 o al (+41) 26 429 77 27
Symantec España
Symantec Spain S.L.
Parque Empresarial La Finca – Somosaguas
Paseo del Club Deportivo, Edificio 13, oficina D1, 28223
Pozuelo de Alarcón, Madrid, España
www.symantec.es/ssl
© 2015 Symantec Corporation. Reservados todos los derechos. Symantec, el logotipo de Symantec, el logotipo de la marca de
comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en
los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.