Sólo el 42 por ciento de los profesionales de ciberseguridad encuestados intercambian inteligencia de amenazas según Informe de MCafeeLabs

Sólo el 42 por ciento de los profesionales de ciberseguridad encuestados intercambian inteligencia de amenazas según Informe de MCafeeLabs

Intel Security entrevistó en 2015 a 500 profesionales de la seguridad en diversas industrias de Norteamérica, Asia Pacífico y Europa, para medir el conocimiento de la CTI, y los factores que se interponen en las estrategias de seguridad. Del 42 % de los encuestados, el 97 % creen tener una mejor protección para su compañía, al 59 % le parece que el intercambio es “muy valioso” para sus organizaciones, mientras que al 38 % le parece que el intercambio es “de alguna manera valioso”.

El 91 % de los encuestados, expresaron interés en inteligencia de ciberamenazas, y 54 % están “muy interesados”, y un 37% estaban “algo interesados”. Los servicios financieros e infraestructura crítica podrían beneficiarse de esta CTI específica de la industria, dada la naturaleza altamente especializada de las amenazas que la empresa ha monitoreado en estas dos industrias.

73%  indican que pueden recibir CTI compartida y contribuir con sus propios datos, siempre que puedan ser compartidos dentro de una plataforma segura y privada. La idea de compartir información es aceptada. El 24 %respondió que es “muy probable” que la compartan, mientras que el 39 % dijo que “de alguna manera es probable” que la compartan.

Se les preguntó qué tipos de datos de amenazas están dispuestos a compartir, los encuestados dijeron comportamiento de malware (72%), seguido por reputaciones de URL (58%), reputaciones de direcciones IP externas (54 %), reputaciones de certificados (43 %), y reputaciones de archivos (37 %).

Se le preguntó por qué no habían implementado CTI compartida en sus empresas, el 54 % de los encuestados señaló a las políticas corporativas y normatividades de la industria como motivo (24 %). El resto de  encuestados cuyas organizaciones no comparten datos  están interesados, pero necesitan más información (24 %), o están preocupados de que los datos compartidos sean enlazados de regreso a sus firmas o a ellos mismos como individuos (21 %).

“Dada la determinación demostrada por los ciberdelincuentes, el intercambio de CTI servirá para inclinar la balanza de ciberseguridad a favor de los defensores”, dijo Vincent Weafer, Vicepresidente del Grupo McAfee Labs de Intel Security.

El informe evalúa la herramienta de administración remota (RAT) Adwind, un troyano de puerta trasera basado en Java que ataca a plataformas que dan soporte a archivos Java. Adwind se propaga a través de campañas de spam que emplean archivos adjuntos de correo eletrónico cargados de malware, páginas web riesgosas y descargas desapercibidas.

Después de una leve desaceleración a mediados del año, el nuevo ransomware recuperó su rápido ritmo de crecimiento, con un 26% de aumento en comparación con el trimestre del año anterior en el 4o trimestre de 2015. El código de ransomware de código abierto y el ransomware-como-un-servicio continúan facilitando el lanzar ataques, las campañas Teslacrypt y CryptoWall 3 expandiendo su alcance, y las campañas de ransomware continúan siendo lucrativas financieramente. Un análisis de octubre de 2015 del ransomware CryptoWall 3 dio una pista de las dimensiones financieras de dichas campañas, cuando los investigadores de McAfee Labs vincularon sólo una de las operaciones de la campaña a $325 millones de dólares en pagos de rescate.

Durante el cuarto trimestre de 2015 se registró un incremento con respecto al trimestre del año anterior del 72% con nuevas muestras de malware móvil que parece haber producido un nuevo malware más rápido.

El número de nuevas muestras de malware rootkit disminuyó bruscamente en el 4o trimestre, continuando una tendencia descendente a largo plazo en este tipo de ataque. McAfee Labs atribuye dicha disminución, que comenzó en el 3er trimestre de 2011, a la adopción actual de los clientes de los procesadores Intel® de 64 bits junto con la versión de 64 bits de Microsoft Windows*. Estas tecnologías incluyen funcionalidades como Kernel Patch Protection y Secure Boot*, que ayudan a proteger mejor contra amenazas como el malware rootkit.

Después de tres trimestres de disminución, el número total de nuevas muestras de malware reanudó su ascenso en el 4o trimestre, con 42 millones de nuevos hashes maliciosos descubiertos, 10 por ciento más que en el 3er trimestre y el segundo número más elevado jamás registrado por McAfee Labs. En parte, el crecimiento en el 4o trimestre fue impulsado por 2,3 millones de nuevas muestras de malware móvil, o 1 millón más que en el 3er trimestre.

El número de nuevos archivos binarios firmados maliciosos disminuyó cada trimestre durante el pasado año, en el 4o trimestre de 2015 alcanzó el nivel más bajo desde el 2o trimestre de 2013. McAfee Labs cree que la disminución puede atribuirse en parte a que los certificados más viejos, con presencia significativa en el mercado negro, están caducando o siendo revocados conforme las empresas migran hacia funciones de hashing más robustas. Además, las tecnologías como Smart Screen* (parte de Microsoft Internet Explorer* pero que se traslada hacia otras partes de Windows) representan pruebas de confianza adicionales que pueden hacer que la firma de binarios maliciosos sea menos benéfica para los autores de malware.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*