Car-tech

Informe: las empresas experimentan un evento de malware cada tres minutos

Concurso de hackers para aumentar acesso à informações Educacionais

Concurso de hackers para aumentar acesso à informações Educacionais
Anonim

Las organizaciones enfrentan eventos relacionados con malware que sobrepasan las tecnologías tradicionales de defensa en sus redes cada tres minutos, según un nuevo informe publicado el miércoles por el proveedor de seguridad FireEye. Esta actividad puede incluir el recibo de un correo electrónico malicioso, un usuario haciendo clic en un enlace en un sitio web infectado o una máquina infectada haciendo una devolución de llamada a un servidor de comando y control ", dijo la compañía en su informe.

La conclusión se basa sobre los datos recopilados durante la segunda mitad de 2012 por varios miles de dispositivos de seguridad FireEye instalados en redes corporativas de todo el mundo, dijo la compañía. Estos dispositivos se implementan normalmente detrás de cortafuegos de red, sistemas de prevención de intrusos y otros productos de seguridad de puerta de enlace, lo que les permite ver actividad maliciosa que superaba con éxito esas defensas primarias, dijo FireEye.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Los escritores de malware se están centrando cada vez más en desarrollar métodos para evadir la detección, dijeron los investigadores de FireEye en el informe. Un ejemplo es el malware que permanece inactivo hasta que detecta interacción humana con el sistema objetivo mediante la presencia de clics del mouse.

Este método se usa para omitir sistemas de análisis automatizados, conocidos como "sandboxes", que los productos de seguridad utilizan para ejecutar y analizar el comportamiento de los archivos sospechosos. Dado que son automáticos, estos sistemas no activan los comandos del mouse, dijeron los investigadores de FireEye.

Otra tendencia creciente es la de los archivos maliciosos que están firmados con certificados digitales robados o falsificados. Muchas tecnologías de seguridad confían en los archivos firmados digitalmente y no los escanean, dijeron los investigadores de FireEye.

Los creadores de malware avanzado -llamados amenazas persistentes avanzadas (APT) - distribuyen cada vez más sus cargas maliciosas como bibliotecas de enlaces dinámicos (DLL) que puede ser descargado a través de programas legítimos. Este es un intento de eludir los mecanismos tradicionales de defensa que se centran en detectar y analizar archivos.exe. Los APT se distribuyen principalmente a través de correos electrónicos de spear phishing que llevan archivos adjuntos maliciosos o incluyen enlaces a sitios web que explotan. Los archivos adjuntos malintencionados y los exploits basados ​​en la web se utilizan como métodos de infección de forma periódica, pero ciertos eventos pueden provocar picos en su uso.

Por ejemplo, si se encuentra un nuevo exploit para Adobe Reader, las organizaciones verán un aumento en correos electrónicos con archivos adjuntos PDF maliciosos. Del mismo modo, si se descubre un exploit basado en navegador, habrá un pico en correos electrónicos que transporten enlaces maliciosos, dijo FireEye.

Los datos analizados por FireEye, que cubre 89 millones de eventos maliciosos, mostraron que las empresas tecnológicas son las más atacadas organizaciones. "Debido a una alta concentración de propiedad intelectual, las empresas de tecnología se ven afectadas por un intenso bombardeo de campañas de malware, casi el doble en comparación con la siguiente vertical más cercana", dijo la compañía. Los sectores de telecomunicaciones, logística y transporte, fabricación y servicios financieros completan los cinco principales mercados verticales más orientados.