Conforme a que los incidentes y eventos no dejan de ocupar los titulares de los medios, Microsoft está comprometido en ayudar a nuestros clientes y al resto de la comunidad de seguridad a que estén conscientes de los riesgos y ofrezcan recomendaciones. Tanto el malware viejo como el nuevo no dejan de propagarse a través de botnets masivas, los atacantes incrementan su foco en métodos de ataque más sencillos como phishing y los ataques de ransomware han evolucionado para volverse más rápidos y destructivos. El más reciente Security Intelligence Report de Microsoft, que ya está disponible para descarga en http://www.microsoft.com/sir, se adentra en cada uno de estos temas clave y ofrece información de valor referente a inteligencia adicional en contra de estas amenazas.
Este reporte, que está basado en el análisis que Microsoft realiza de sistemas en sitio y en servicios en la nube, se enfoca en tendencias de amenazas desde febrero de 2017. Las fuentes anónimas de datos para el reporte vienen de sistemas en sitio de consumidores y clientes comerciales y de servicios en la nube que Microsoft opera a nivel mundial, como Windows, Bing, Office 365 y Azure.

En Microsoft, tenemos una inteligencia masiva con gran profundidad y amplitud. A través de estos servicios, cada mes escaneamos 400 mil millones de mensajes de email para encontrar phishing y malware, procesamos 450 mil millones de autenticaciones, ejecutamos más de 18 mil millones de escaneos de páginas web y escaneamos más de 1.2 mil millones de dispositivos en búsqueda de amenazas.
A continuación, te compartimos tres temas clave que surgen de este reporte:
Los botnets mantienen su impacto sobre millones de computadoras a nivel global.
En noviembre de 2017, como parte de una asociación global público/privada, Microsoft desbarató la infraestructura de comando y control de una de las operaciones de malware más grandes del mundo – el botnet Gamarue. Microsoft analizó cerca de 44 mil muestras de malware, que pusieron al descubierto la extensa infraestructura del botnet, y descubrió que Gamarue distribuyó cerca de 80 diferentes familias de malware. Las tres principales clases de malware distribuidas por el botnet Gamarue fueron ransomware, troyanos, y backdoors. La acción de Microsoft dio como resultado un descenso del 30% en dispositivos infectados en tan solo un periodo de tres meses.
Sencillos métodos de marcado de objetivos como el phishing son utilizados de manera común por los criminales cibernéticos.
Conforme los proveedores de software incorporan medidas de seguridad más fuertes en sus productos, se vuelve más costoso para los hackers penetrar el software de manera exitosa. En contraste, es más sencillo y menos costoso engañar a un usuario para que dé clic en una liga maliciosa o que abra un email que contenga phishing. En 2017 vimos que se utilizaron métodos “al alcance de la mano” como el phishing – para engañar a los usuarios y que entregaran sus credenciales y otra información sensible. De hecho, el phishing fue el vector principal de amenaza para las amenazas basadas en Office 265 durante la segunda mitad de 2017.
Otros métodos del tipo “al alcance de la mano” para los atacantes son aplicaciones de nube con una seguridad muy baja. En nuestra investigación, encontramos que el 79% de las aplicaciones de almacenamiento SaaS y el 86% de las aplicaciones de colaboración SaaS no encriptan datos que estén en tránsito y/o en reposo.
El ransomware se mantiene como una fuerza que debe ser reconocida.
El dinero es el fin último de los cibercriminales, así que extorsionar por criptomonedas y otros pagos por medio de amenazar a víctimas potenciales con la pérdida de sus datos se mantiene como una estrategia atractiva. Durante 2017, tres brotes globales de ransomware – WannaCrypt, Petya/NotPetya y BadRabbit – afectaron redes corporativas e impactaron a hospitales, medios de transporte, y sistemas de tránsito. Descubrimos que la región con el número más grande de eventos de ransomware fue Asia. Los ataques de ransomware observados el año pasado fueron muy destructivos y se movieron a un ritmo bastante rápido. Debido a las técnicas automatizadas de propagación, infectaron computadoras más rápido que cualquier respuesta por parte de un humano y dejaron a la mayoría de las víctimas sin acceso a sus archivos de manera indefinida.
Una conclusión clave en el reporte es que estas amenazas están relacionadas entre sí. Por ejemplo, el ransomware fue uno de los tipos más prominentes de malware distribuidos por el botnet Gamarue. Otro ejemplo es que los cibercriminales buscan aprovechar las características legítimas de la plataforma para integrar un documento ‘armado’ (por ejemplo, un documento de Microsoft Office) que contiene ransomware en un email con phishing.
¿Qué se puede hacer del lado de las empresas? Seguir prácticas estándar de seguridad de la información, como mantener actualizados el software y las soluciones de seguridad, es importante. La proliferación de métodos de ataque de bajo costo como la ingeniería social es un recordatorio de la importancia del entrenamiento de concientización sobre seguridad para los empleados para mantenerlos informados de las técnicas de phishing más recientes. El reporte también cubre recomendaciones más detalladas.
Los equipos de investigación y de ingeniería de Windows Defender, Office, Azure, Bing, Microsoft Digital Crimes Unit, y otros, contribuyeron de manera generosa con sus descubrimientos e información de valor para este reporte que pueden descargar enhttp://www.microsoft.com/sir.
Por último, no se pierdan nuestro webcast el 10 de abril de 2018 a las 10 am PDT: Microsoft Security Report Volume 23 – Breaking Botnets and Wrestling Ransomware, donde vamos a profundizar más en las conclusiones del reporte y discutiremos recomendaciones sobre cómo proteger su organización, Regístrense hoy.
Para conocer nuestras perspectivas sobre amenazas y tópicos adicionales que son tendencia, entren al blog Microsoft Secure, y al sitio Microsoft Security para conocer sobre las soluciones de ciberseguridad empresarial de Microsoft.