Está en la página 1de 22

PART 1

Tendencias de 2013, volumen 19. Fecha de publicacin: junio de 2014.

2. parte
a

PART 3

Ataques watering hole Infiltracin en las redes y captacin de datos personales


Fugas de datos Ciberdelincuencia y tcnicas de distribucin de malware

Informe sobre las amenazas para la seguridad de los sitios web


(edicin de 2014)

ndice
Ataques watering hole 3 - 5
Infiltracin en las redes y captacin de datos personales
6
Fugas de datos 7
Ciberdelincuencia y tcnicas de distribucin de malware 9 - 11
Mtodos de ataque 12
Ataques web bloqueados 13
Tipos de sitios web ms atacados en 2013
14
Mtodos de ataque (cont.) 15 - 16
Porcentaje de mensajes de correo electrnico con malware 17
Qu nos depara el futuro?

18 - 19

Garantice la seguridad de su empresa con Symantec

20

Acerca de Symantec 21

2 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ataques watering hole

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ataques watering hole


En 2013, los ataques watering hole o de abrevadero fueron la forma de
ataque dirigido ms compleja. Con este mtodo, el atacante se infiltra
en un sitio web legtimo que suelen frecuentar sus vctimas, lo infecta y
espera a que los internautas lo visiten. Por ejemplo, los ataques de Hidden
Lynx2 infectaron a unos 4000 usuarios en solo un mes. Si al atacante no le
interesan todas las personas que visitan el sitio web infectado, reservar el
ataque principal para las vctimas que tiene en mente, mientras que el resto
de los internautas saldrn indemnes o se les infectar con otros tipos de
malware. Aunque los ataques watering hole son eficaces a largo plazo, su uso
requiere cierta paciencia, ya que hay que esperar a que la vctima visite el
sitio web infectado.
Por lo general, alguien que quiera infectar con malware
un sitio web legtimo para tender una trampa a quien lo
visite tendr que encontrar primero una vulnerabilidad
que explotar. Por complicado que parezca, el 78 % de los
sitios web pblicos analizados en 2013 con el servicio de
evaluacin de vulnerabilidades de Symantec Website Security
Solutions3 tenan deficiencias de seguridad de este tipo.
De todas las vulnerabilidades detectadas, un 16 % se
consider de carcter crtico porque, en caso de ser
descubiertas, habran permitido a un atacante acceder a

datos confidenciales, alterar el contenido del sitio web o


infectar los equipos de quienes visitaran sus pginas.
Segn estos datos, encontrar un sitio web en el que infiltrarse
fue relativamente fcil en una de cada ocho ocasiones.
Una vez llevada a cabo la infeccin, los atacantes pueden
consultar los registros de trfico para ver quin lo visita.
Por ejemplo, si les interesan los organismos de defensa, es
posible que busquen las direcciones IP de empresas que
trabajen para ellos. Si las encuentran, tal vez decidan usar el
sitio web como abrevadero para un ataque.

Los ataques de Hidden Lynx2 infectaron a unos 4000 usuarios en solo un mes.

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/hidden_lynx.pdf

http://www.symantec.com/en/aa/theme.jsp?themeid=ssl-resources

4 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ataques watering hole


DA

Vulnerabilidades de da cero en 2013


Fuente: Symantec

7
6
5

4
3
2

0
E

Para evitar ser descubiertos, los ataques watering hole suelen aprovechar vulnerabilidades de da cero. En 2013, los
ciberdelincuentes se sirvieron de 23 vulnerabilidades de este tipo para atacar: ms que las 14 de 2012, y la cifra ms alta
desde 2006, ao al que se remontan los primeros registros de Symantec. Sin embargo, las vulnerabilidades de da cero ni
siquiera son necesarias para lanzar ataques watering hole , ya que en 2013 aument el nmero de vulnerabilidades en
general.
Una de las razones por las que los ataques watering hole se han vuelto ms frecuentes es que los usuarios no suelen
sospechar de los sitios web que conocen y consideran de confianza, lo que permite atacar a personas o grupos especficos
infectando pginas con contenidos de su inters. Por eso las vulnerabilidades de da cero que afectan a sitios web
legtimos son tan atractivas para quienes dominan la tcnica del ataque de abrevadero.

En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de da cero


para atacar, una cifra ms alta que la del ao anterior.

5 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Infiltracin en las redes y captacin de datos


personales
Un ciberdelincuente que logre evadir los mecanismos de seguridad de una
empresa podr infiltrarse en su red, tratar de acceder al controlador de
dominio, buscar documentos que le interesen y robar los datos. En 2013, los
descargadores (tambin llamados downloaders o puertas traseras de fase
uno) fueron una forma habitual de penetrar en las redes empresariales e
infectarlas con distintos tipos de malware. Su versatilidad permite utilizarlos
con distintos fines y, adems, son ligeros y fciles de propagar. Una vez que
un descargador entra en la red, se pone a descargar troyanos para analizarla,
registradores de pulsaciones de teclas para obtener la informacin tecleada
en los ordenadores infectados y puertas traseras para enviar al atacante los
datos robados.
Tras infiltrarse en la red, los atacantes suelen tratar de acceder
a distintos sistemas empresariales. Para ello, se sirven de
distintos mtodos, como el robo de informacin mediante
troyanos, que se instalan en los ordenadores infectados y
permanecen ocultos mientras recopilan datos de acceso a
cuentas.

6 I Symantec Corporation

Tambin suelen utilizar herramientas de volcado de


contraseas, tiles cuando se encuentran cachs de
contraseas cifradas. La tcnica pass the hash permite al
atacante copiar las contraseas cifradas (llamadas hashes) y
as obtener los permisos necesarios para acceder a los sistemas
de la red que le interesan: el servidor FTP de la empresa, los
servidores de correo electrnico, los controladores de dominio,
etc. Con estos datos de acceso, es posible iniciar sesin en todos
estos sistemas, atravesar la red y robar datos.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Fugas de datos
Consecuencias del robo de datos

La confidencialidad en Internet, en entredicho

Los robos de datos no son delitos inocuos, sino que suponen


un grave peligro para las empresas y los consumidores que los
sufren.

Si alguien dudaba que los gobiernos controlan el trfico de


Internet, 2013 lo dej muy claro. Las filtraciones producidas
a lo largo del ao demostraron que hay organismos que usan
tcnicas de recopilacin masivas.

Riesgos para las empresas


Una fuga de datos puede ser un golpe dursimo para una
empresa. En primer lugar, su reputacin se ver afectada. Los
consumidores podran dejar de confiar en ella y pasarse a la
competencia, mxime si el incidente es de cierta envergadura y
recibe una amplia cobertura en los medios de comunicacin.
Por ejemplo, en Estados Unidos una aseguradora mdica
se enfrenta a una demanda colectiva por el robo de dos
ordenadores porttiles sin cifrar que contenan datos de
840000 asegurados.
Tambin en EE. UU., una empresa que gestionaba historiales
mdicos se declar en suspensin de pagos tras sufrir un
incidente que dej al descubierto las direcciones, los nmeros
de la seguridad social y los diagnsticos de 14000 personas,
alegando que la fuga de datos tena un coste prohibitivo que
no poda asumir.
Finalmente, el director general de Target se vio obligado a
dimitir por la gravedad del robo de datos de clientes que sufri
esta empresa estadounidense en 2013.

Riesgos para los consumidores


Los consumidores son los ms perjudicados por las fugas de
datos.
En su caso, las consecuencias no tienen por qu limitarse al sitio
web afectado, sino que el atacante podra intentar acceder a
otras cuentas con sus datos personales para obtener un mayor
beneficio (p. ej., mediante las funciones de restablecimiento
de contraseas). Los riesgos varan en funcin de los datos
robados, y abarcan desde transferencias bancarias a otras
cuentas hasta la creacin de tarjetas de crdito o dbito falsas
con el objeto de cargar los gastos al afectado. Adems, es
frecuente que los consumidores cometan el error de usar la
misma contrasea para varias cuentas, con lo que el atacante
podra usar la direccin de correo electrnico y la contrasea
asociadas a un servicio web para acceder a otros.

7 I Symantec Corporation

Desde junio de 2013, los programas de vigilancia de datos de


la NSA (agencia de seguridad nacional de EE. UU.) no dejaron
de ser noticia. Dada la cantidad de documentos filtrados por
Edward Snowden, antiguo empleado de la NSA, se prev que
an salga a la luz ms informacin. Estos documentos revelan
la envergadura de las actividades de la NSA, que abarcaran la
recopilacin de metadatos de llamadas telefnicas y conocidos
servicios web, el acceso a redes de fibra ptica de centros de
datos de todo el mundo, el intento de burlar las tecnologas
de cifrado ms frecuentes en Internet y el afn por almacenar
cantidades ingentes de metadatos.
Symantec hizo pblica la existencia de Hidden Lynx, un grupo
de hackers que trabajan a sueldo y que podran haber ayudado
a naciones-estado a obtener tecnologas y conocimientos de
inters para otros pases. Tambin se acus a los servicios de
inteligencia rusos de infiltrarse en redes empresariales de EE.
UU., Asia y Europa.
A la lista de peligros se suma tambin el personal interno de
las empresas. Un empleado que tenga acceso a informacin
confidencial de los clientes y quiera apropirsela podra hacerlo
sin necesidad de robar los datos de inicio de sesin de otra
persona, lo que le dara ventaja frente a un atacante externo.
Adems, dado que conoce la empresa, podra llegar a pensar
que nadie se percatar del robo, sobre todo si sabe que las
medidas de seguridad no son demasiado estrictas. Segn un
estudio de Symantec realizado en colaboracin con el
Ponemon Institute, el 51 % de los empleados que trabajan
para empresas sin una poltica de seguridad de datos bien
definida consideran aceptable copiar datos empresariales
en sus ordenadores personales. Los datos de los clientes
tienen un gran valor, por lo que podra haber personas dispuestas
a venderlos aun a riesgo de perder su empleo.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Fugas de datos
Principales causas de las fugas de datos
en 2013
Fuente: Symantec

35 %
29 %
27 %

Hacking
Divulgacin
accidental
Robo o prdida de un
ordenador o unidad
Apropiacin por
parte del personal
interno
Desconocida

Fraudes

6%

Nmero de
incidentes

87
72
69
15

2%
2%

6
4
TOTAL

Las causas de las fugas de datos cambiaron en 2013.


La nmero uno fue el hacking, que ocasion el 35 % de los
incidentes causa, a su vez, del 76 % de las identidades
expuestas.
Por trmino medio, cada fuga de datos resultado del
hacking dej expuestos unos 4,7 millones de identidades.

253

La prdida o robo de un dispositivo, tercera causa ms


frecuente, provoc el 27 % de las fugas de datos.
Segn un estudio de 2013 sobre el coste de las fugas de
datos publicado por Symantec y el Ponemon Institute, el
gasto medio generado por cada incidente pas de 130 a
136 dlares estadounidenses, aunque hay variaciones
geogrficas. Alemania y Estados Unidos son los pases que
salen peor parados, con un gasto de 199 USD y 188 USD
por fuga respectivamente.

Por trmino medio, cada fuga de datos resultado del hacking dej unos
4,7 millones de identidades expuestas.

8 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ciberdelincuencia y tcnicas
de distribucin de malware

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ciberdelincuencia y tcnicas de distribucin


de malware
La ciberdelincuencia y la seguridad en Internet
La ciberdelincuencia, trmino que designa la utilizacin de
ordenadores y equipos de comunicaciones electrnicas para
cometer delitos (por lo general, con un mvil econmico),
sigue siendo una de las mayores amenazas en la actualidad.
L
 os ciberdelincuentes cuentan con redes de distribucin
de malware sumamente avanzadas.
D
 e principios a finales de 2013, el volumen de
ransomware mensual se multiplic por ms de seis.
E
 n 2013, se arrest al presunto autor del kit de intrusin
Blackhole, pero los kits de herramientas de ataque
web siguen siendo uno de los principales mtodos de
infeccin de ordenadores.
E
 n 2013, se detectaron ms vulnerabilidades que
nunca.

Las botnets y el mercado de alquiler

Segn el libro blanco de Symantec


State of Financial Trojans 20134, en
los tres primeros trimestres de 2013,
el nmero de troyanos dirigidos a
entidades bancarias se triplic.

Ms de la mitad de estos ataques afectaron a las


15principales instituciones financieras, aunque entre las
vctimas se cuentan ms de 1400 instituciones de 88 pases.
Se sigue recurriendo principalmente a los ataques Manin-the-Browser (MITB), en los que un troyano ataca el
ordenador de un cliente que ha iniciado una sesin de banca
por Internet.

La utilidad de las botnets radica en su versatilidad: sirven


para enviar spam, robar informacin bancaria o lanzar
ataques distribuidos de denegacin de servicio que dejen
inutilizable un sitio web, por poner solamente unos ejemplos.
Adems, facilitan el control de equipos infectados alquilados
a terceros un fenmeno que permite a otras personas
utilizarlos para actividades delictivas.

Sin embargo, segn datos de Symantec, en 2013 aumentaron


los incidentes relacionados con el uso de sistemas fsicos.
Sigue habiendo bastantes casos de clonacin de tarjetas y se
ha descubierto un nuevo tipo de malware, Backdoor.Ploutus,
que permite sacar dinero en efectivo de cajeros automticos.
Para infectar el cajero, se inserta un CD-ROM que arranca
el sistema e instala el malware. A continuacin, el atacante
interacta con l mediante determinadas combinaciones de
teclas para conseguir lo que de verdad le interesa: vaciar el
cajero. Las variantes ms recientes permiten retirar dinero
enviando un mensaje de texto a un mdem GSM instalado en
el cajero.

Troyanos y ataques dirigidos al sector bancario

Estos ejemplos demuestran que los sistemas fsicos se usan


cada vez ms para atacar a las instituciones financieras.

Lo primero que suelen hacer los ciberdelincuentes es infectar


equipos con malware para incorporarlos a una botnet (red de
zombis o equipos robot).

Los troyanos dirigidos al sector bancario pueden reportar


grandes beneficios a quien los usa. En la actualidad, las
prcticas ms habituales siguen siendo dos: modificar sesiones de banca online e inyectar campos adicionales para
secuestrarlas o robar los datos del usuario conectado.

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_state_of_financial_trojans_2013.pdf

10 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ciberdelincuencia y tcticas de distribucin


de malware
El malware como forma de lucro
En 2013, el lucro es el principal incentivo de los
ciberdelincuentes, para quienes los equipos infectados que
controlan son mquinas de generar dinero que merece la
pena exprimir por todos los medios.

El atacante suele controlar los equipos infectados,


normalmente mediante una conexin de puerta trasera. El
primer paso podra ser infectar los equipos con un troyano
creado para robar datos bancarios y esperar a que surta
efecto. Si el troyano no obtiene ningn dato, es posible que
el responsable del ataque cambie de tctica. Por ejemplo, tal
vez recurra al ransomware de temtica pornogrfica y pida
un rescate.

Los diez principales tipos de malware en 2013


Fuente: Symantec

Puesto

Nombre

Porcentaje total

W32.Ramnit

15,4 %

W32.Sality

7,4 %

W32.Downadup

4,5 %

W32.Virut

3,4 %

W32.Almanahe

3,3 %

W32.SillyFDC

2,9 %

W32.Chir

1,4 %

W32.Mabezat

1,2 %

W32.Changeup

0,4 %

10

W32.Xpaj

0,2 %

11 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Mtodos de ataque
Kits de herramientas
En octubre de 2013, el arresto del creador de Blackhole y
el Cool Exploit Kit, apodado Paunch, cambi el panorama de los kits de herramientas. Hasta finales de octubre,
Blackhole segua siendo el principal kit de herramientas
de ataque web, un puesto que llevaba ocupando varios
aos y que nada pareca amenazar.

En los ltimos aos, el kit de herramientas Blackhole puso


fin a este sistema e introdujo el modelo de servicio
predominante en la actualidad. Ahora, los creadores de los
kits de ataque web se ocupan de administrarlos y controlan el cdigo.

Modelo de negocio

Ataques web bloqueados al da

Hace aos, los kits de herramientas de ataque web se


vendan en foros clandestinos mediante un sistema en
cadena. Alguien se lo venda a un socio, este a otro, y as
sucesivamente. En este mercado negro, el creador del kit
de herramientas de ataque perda gran parte del beneficio, mientras que otras personas se lucraban sin mayor
esfuerzo simplemente por tener el cdigo.

Con la adopcin del modelo que acabamos de describir, los


propietarios de los kits de herramientas han probado a
ofrecer distintos servicios. Unas veces, el administrador lo
prepara todo y ofrece cobertura integral; otras, el comprador asume una mayor responsabilidad y el creador se limita
a prestar un servicio de asistencia si surgen dificultades en
la configuracin del kit.

Porcentaje de ataques correspondientes


a los distintos kits de ataque web en 2013
Fuente: Symantec

30 %

27 %
25

23 %
19 %

20

14 %

15

10 %

10

8%

OTROS

G01
PACK

BLACK
HOLE

El arresto del presunto autor de Blackhole en octubre de


2013 puso fin al apogeo de este kit de herramientas, cuya
actividad se redujo prcticamente a cero. En 2012, un
44,3 % del total de ataques bloqueados tenan su origen
en Blackhole, el kit de herramientas ms usado ese ao.
En 2013, el kit G01Pack pas a ocupar el primer puesto
atendiendo al nmero de ataques bloqueados (un 23 %
del total).
12 I Symantec Corporation

SAKURA

STYX

COOL
KIT

Gran parte de los kits de herramientas de ataque ms


comunes se actualizaron en 2013 para aprovechar
distintas vulnerabilidades de Java Runtime Environment
CVE-2013-0422, CVE-2013- 2465 y CVE-2013-1493,
entre otras y la vulnerabilidad de Microsoft Internet
Explorer CVE-2013-2551.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Ataques web bloqueados

Ataques web bloqueados al da en 2013


Fuente: Symantec

800
700

MILES

600
500
400
300
200
100
0
E

2012

Octubre mes del arresto en Rusia de Paunch,


presunto creador de los kits de herramientas de ataque
web Blackhole y Cool Exploit Kit fue el mes de 2013
con menor nmero de ataques, con 135 450 bloqueos
diarios. El funcionamiento del kit Blackhole se basaba
en la nube y en un modelo de software como servicio. En
cuanto desaparecieron los responsables de actualizarlo,
su efectividad disminuy enseguida y dej un vaco que
otros se apresuraron a llenar.

13 I Symantec Corporation

2013

La media diaria de sitios web con malware bloqueados,


de 464 100 en 2012, pas a ser de 568 700 en 2013:
un aumento del 22,5 % aproximadamente.
El nivel mximo se registr en julio, mes en el que se
alcanzaron unos 799 500 bloqueos al da.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Tipos de sitios web ms atacados en 2013


En la tabla siguiente se indican los tipos de sitios web atacados
con ms frecuencia, segn datos obtenidos con Norton Safe
Web sobre direcciones URL con malware y clasificados por
categoras con la tecnologa Rulespace23 de Symantec.
En 2013, aproximadamente el 67 % de los sitios web
utilizados para la distribucin de malware fueron sitios web
legtimos infectados pertenecientes a las categoras indicadas
(en 2012, el porcentaje era del 61 %). Esta cifra no incluye
las direcciones URL que contienen solo una direccin IP ni los
sitios web generales de parking de dominios y pago por clic.

Sitios web atacados con ms frecuencia en 2013


Fuente: Symantec

Puesto

Categoras atacadas
con ms frecuencia

Porcentaje del
total de sitios web
infectados

Tecnologa

9,9 %

Empresas

6,7 %

Alojamiento

5,3 %

Blogs

5,0 %

Sitios web ilegales

3,8 %

Comercio electrnico

3,3 %

Ocio

2,9 %

Automocin

1,8 %

Educacin

1,7 %

10

Comunidades virtuales

1,7 %

14 I Symantec Corporation

El 9,9 % de los sitios web en los que se detect actividad


maliciosa pertenecan a la categora Tecnologa.
La categora Sitios web ilegales engloba las siguientes
subcategoras: grupos activistas, acoso por Internet,
participacin en la distribucin de malware, descodificacin
de contraseas, software potencialmente daino y programas
no solicitados, programas de acceso remoto y otros
contenidos relacionados con el phishing y el spam.
Segn datos de Symantec, un 50 % de los casos de descarga
no autorizada de antivirus falsos al visitar un sitio web se
produjeron en pginas de museos o relacionadas con el mundo
del arte. En estos sitios web, este problema represent el 4 %
del total de amenazas detectadas, mientras que el porcentaje
ascendi al 42 % en el caso de los sitios web dedicados al
comercio electrnico.
Por ltimo, el 17 % de los ataques en las redes sociales
estuvieron relacionados con la publicacin de enlaces a blogs
con malware.
Por supuesto, el taln de Aquiles de este sistema son las
limitaciones del modelo de software como servicio. Por eso
la actividad del kit Blackhole se vino abajo cuando se arrest
a Paunch (su autor) y al pequeo grupo de desarrolladores
que lo administraban.

El 9,9 % de los sitios web en los que se


detect actividad maliciosa pertenecan
a la categora Tecnologa.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Mtodos de ataque (cont.)


Kits de herramientas de ingeniera social: las
herramientas de administracin remota (RAT)
y el creepware
Dentro de los kits de herramientas, los de ataque web son los
ms conocidos, pero tambin existen otros diseados para
hacer pruebas de intrusin y detectar vulnerabilidades.
Los segundos ms conocidos son probablemente las
herramientas de acceso remoto (RAT), que existen desde
hace aos. Suelen utilizarse para crear troyanos con carga
viral y, adems, camuflan los archivos binarios para evadir
los antivirus.
Los kits de herramientas de ingeniera social se utilizan para
crear sitios web de phishing (p. ej., pginas falsas para iniciar
sesin en Facebook). En esencia, son herramientas de diseo
web, pero con funciones que facilitan el hacking.
El creepware se sirve de los kits de herramientas y la
ingeniera social para instalar malware con el que espiar a las
vctimas.

Las vulnerabilidades, una invitacin al ataque


Aprovechar vulnerabilidades sigue siendo una de las formas
ms habituales de distribuir distintos tipos de malware
(ransomware, troyanos, puertas traseras, etc.), incorporar
equipos a una botnet y propagar toda suerte de amenazas.
En 2013, se detectaron ms vulnerabilidades que nunca
(6787) y aumentaron los ataques de da cero diseados para
aprovecharlas. Muchos de estos incidentes fueron ataques
watering hole o de abrevadero.
En cuanto se hace pblico un ataque de da cero, este se
incorpora en cuestin de das a los kits de herramientas y
enseguida surgen otros ataques relacionados. Las empresas
y particulares afectados estarn desprotegidos hasta que
se les facilite una solucin y decidan aplicarla, as que
los ciberdelincuentes harn lo posible por aprovechar la
vulnerabilidad mientras puedan. De las cinco principales
vulnerabilidades de da cero descubiertas en 2013, las tres
primeras causaron el 97 % de los ataques realizados para
aprovecharlas.

En 2013, se detectaron ms vulnerabilidades que nunca (6787).

15 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

En 2013, se hicieron
pblicas 6787 vulnerabilidades, frente a las
5291 de 2012.

Nmero total de vulnerabilidades de 2006 a 2013


Fuente: Symantec

8 000

6 787

7 000

6 253

6 000
5 000

5 562
4 842

4 989

4 814

4 644

5 291

4 000
3 000
2 000
1 000
0
2006

2007

2008

2009

2010

2011

2012

2013

TENDENCIA

Las vulnerabilidades de
da cero son aquellas que
los atacantes logran
aprovechar antes de que
se detecten y se haga
pblica una solucin.

DA

Vulnerabilidades de da cero en 2013


Fuente: Symantec

7
6

En 2013, se hicieron
pblicas 23, frente a las
14 de 2012.

4
3
2

0
E

16 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Porcentaje de mensajes de correo


electrnico con malware
En 2013, el 25 % de los mensajes de correo electrnico enviados contenan enlaces web dainos, frente al 23 %
registrado en 2012.
En dos momentos del ao, este porcentaje lleg a superar el 40 %, lo que aument la media anual.

Porcentaje de mensajes de correo electrnico


con enlaces web dainos en 2013 y 2012
Fuente: Symantec

45 %
40
35
30
25
20
15
10
5
E

2012

2013

Propagacin de malware por correo electrnico


Los ejecutables de Windows siguen siendo el formato de archivo adjunto ms usado para distribuir malware. Sin embargo,
el uso de archivos Java cada vez es ms habitual y ha dado tan buenos resultados que los atacantes ya ni siquiera tratan de
camuflarlos incorporndolos a kits de herramientas de ataque web.
En 2013, se envi ms malware por correo electrnico. Uno de cada 196 mensajes contena un archivo adjunto con cdigo
daino (en 2012, era uno de cada 290,7). En diciembre, un mes en el que suele disminuir el nmero de virus, la proporcin
se elev a uno de cada 112,7, la mayor de todo el ao.

17 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Qu nos depara el futuro?

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Qu nos depara el futuro?


Ciberdelincuencia y tcnicas de distribucin de malware
Dado que, a corto plazo, la ciberdelincuencia ir en aumento, las autoridades y las empresas estrecharn sus lazos para
combatirla. Esto pondr trabas a los ciberdelincuentes, que posiblemente adopten un nuevo modelo empresarial ms
profesionalizado.
A finales de 2013, mucha gente segua usando Windows XP y versiones de navegadores y complementos sin actualizar: una
combinacin que, por diversos motivos, puede considerarse el taln de Aquiles de la seguridad.
En mayo de 2014, cuando se redact este documento, Microsoft haba dejado de ofrecer asistencia para Windows XP, as que
ser interesante ver si esto repercute en los hbitos de seguridad en Internet. Microsoft ya no facilitar revisiones a quienes
sigan usando XP, lo que podra impulsar la adopcin de sistemas operativos ms recientes y seguros.
En los prximos dos o tres aos, podran coexistir dos tendencias opuestas. Por un lado, es posible que la adopcin de
sistemas operativos ms seguros y navegadores web ms modernos disminuya la probabilidad de sucumbir a un ataque de
malware. Por otro, este cambio podra modificar la naturaleza de los ataques e intensificar el uso de la ingeniera social, ya
que los atacantes tendrn que redoblar sus esfuerzos para que den fruto.
Por ltimo, pronto podra surgir un nuevo campo de batalla en materia de seguridad: la llamada Internet de las cosas.
A medida que este concepto vaya hacindose realidad, nuestros objetos cotidianos (televisores, telfonos, cmaras de
seguridad, vigilabebs, accesorios tecnolgicos y hasta automviles) pasarn a formar parte de Internet, lo que ofrecer a los
ciberdelincuentes nuevas vas de actuacin y ampliar su radio de ataque.

Lo que ofrecer a los ciberdelincuentes nuevas vas de actuacin y ampliar su


radio de ataque.

19 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Garantice la seguridad de su empresa con


Symantec
La eficacia real de la tecnologa SSL depende de la
fiabilidad de la autoridad de certificacin, y Symantec
es el proveedor de las mayores implantaciones de
certificados del mundo.
De las 100 instituciones financieras ms importantes del
mundo, 97 utilizan certificados SSL de Symantec, al igual
que el 75 % de los 500 sitios web de comercio electrnico
ms destacados de Estados Unidos.

Nuestra eficaz infraestructura de PKI ofrece sitios de


recuperacin en caso de desastre y centros de datos que
garantizan una seguridad comparable a la que se exige
para usos militares. De este modo, los clientes disfrutan
de una solucin insuperable en cuanto a la disponibilidad
y la proteccin de los datos, con lo que no tienen que
preocuparse por nada.

Mucho ms que SSL


Identified by Symantec

Nuestras soluciones de seguridad web incluyen ventajas y


tecnologas como las siguientes:

Nuestro servicio de evaluacin de vulnerabilidad, que le


ayudar a detectar y solucionar con rapidez las deficiencias
de seguridad que pueda presentar su sitio web.

Algoritmos SSL
Los certificados SSL de Symantec le permiten elegir entre
tres algoritmos de cifrado: RSA, DSA y ECC.

Un anlisis diario contra software malicioso que analiza su


sitio web y le avisa si hay pginas infectadas, adems de
identificar el cdigo causante del problema.

Algoritmo de criptografa de curva elptica (ECC)


Symantec ofrece la tecnologa ECC sin ningn coste adicional
con todos sus certificados SSL Premium. Este algoritmo
ofrece una mayor proteccin y un mejor rendimiento gracias
a que utiliza claves ms cortas (por ejemplo, una clave ECC
de 256 bits ofrece el mismo nivel de seguridad que una clave
RSA de 3072 bits).

Sello Norton Secured

Cifrado SSL de 128 bits


Los certificados con criptografa activada por servidor (SGC)
admiten el mejor cifrado SSL disponible hoy en da, de 128 o
256 bits*.

20 I Symantec Corporation

Este sello, que se visualiza ms de 750 millones de veces


al da, es el distintivo de confianza que goza de ms
reconocimiento en Internet.

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Acerca de Symantec
Symantec Corporation (NASDAQ: SYMC) es una empresa especializada
en proteccin de la informacin cuyo objetivo es ayudar a particulares,
empresas e instituciones gubernamentales a aprovechar libremente las
oportunidades que les brinda la tecnologa, en cualquier momento y lugar.
Symantec, fundada en abril de 1982, figura en la lista Fortune 500, controla una de las mayores redes de inteligencia de datos del mundo y comercializa soluciones lderes en materia de seguridad, copia de seguridad y
disponibilidad que facilitan el almacenamiento de informacin, su consulta
y su uso compartido. Cuenta con ms de 20 000 empleados en ms de
50 pases, y el 99 % de las empresas de la lista Fortune 500 son clientes
suyos. En el ejercicio fiscal de 2013, registr una facturacin de 6900 millones de dlares estadounidenses. Visite www.symantec.es para obtener
ms informacin o go.symantec.com/socialmedia para conectarse con nosotros en las redes sociales.
Ms informacin
Sitio web global de Symantec: http://www.symantec.com/
Informe sobre las amenazas para la seguridad en Internet (ISTR) y otros recursos tiles de Symantec:
http://www.symantec.com/es/es/threatreport/
Symantec Security Response: http://www.symantec.com/es/es/security_response/
Buscador de amenazas de Norton: http://es.norton.com/security_response/threatexplorer/
ndice de cibercrimen de Norton: http://es.norton.com/cybercrimeindex/

21 I Symantec Corporation

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

Si desea los nmeros de


telfono de algn pas en
particular, consulte nuestro
sitio web. Para obtener
informacin sobre productos,
llame al 900 931 298
o al (+41) 26 429 77 27.
Symantec Espaa
Symantec Spain S.L.
Parque Empresarial La Finca Somosaguas
Paseo del Club Deportivo
Edificio 13, oficina D1, 28223
Pozuelo de Alarcn, Madrid, Espaa
www.symantec.es/ssl

2014 Symantec Corporation. Todos los derechos


reservados. Symantec, el logotipo de Symantec, el
logotipo de la marca de comprobacin y el logotipo
Norton Secured son marcas comerciales o marcas
comerciales registradas en los Estados Unidos y en
otros pases por Symantec Corporation o sus filiales.
Los dems nombres pueden ser marcas comerciales
de sus respectivos propietarios.
8/2012 21263454

Informe de Symantec sobre las amenazas para la seguridad de los sitios web (2014)
2. parte I Volumen 19

También podría gustarte