Se presentó el informe ‘Sigue el Dinero’ de McAfee Labs

Se presentó el informe ‘Sigue el Dinero’ de McAfee Labs
Los investigadores identificaron casi u$s 100.000 en pagos de hospitales víctimas de ransomware con cuentas de bitcoin.

Investigación rastrea los pagos de Ransomware de Hospitales a través de Cuentas en Bitcoin; aumento de amenazas de Malware de Ransomware, Móvil y Macro en el 2o Trimestre de 2016.

Intel Security presentó su Informe de Amenazas de McAfee Labs: Septiembre 2016, que evalúa la creciente amenaza de ransomware para la industria del cuidado de la salud, sondea el “quién y el cómo” de la pérdida de datos, explica la aplicación práctica del aprendizaje de máquina en ciberseguridad, y detalla el crecimiento de ransomware, malware móvil y malware macro, y otras amenazas en el 2º. Trimestre de 2016.

Después de una serie de ataques dirigidos de ransomware hacia hospitales a principios de 2016, Intel Security investigó los ataques, las redes de ransomware detrás de ellos, y las estructuras de pago que permiten a los cibercriminales monetizar esta actividad maliciosa.

Los investigadores identificaron casi u$s 100.000 en pagos de hospitales víctimas de ransomware con cuentas de bitcoin. Aunque el cuidado de la salud todavía representa una pequeña proporción del ‘negocio’ general de ransomware, McAfee Labs espera que haya nuevos ataques a más sectores de la industria por parte de las amplias redes que lanzan dichos ataques.

Durante la primera mitad de 2016, nuestros investigadores identificaron un autor y distribuidor de ransomware que parece haber recibido u$s 121 millones (BTC 189.813) en pagos de operaciones de ransomware dirigidas a diversos sectores.

Las comunicaciones del panel de discusión de la red oscura sugieren que este actor particular de la ciberdelincuencia ha acumulado ganancias de u$s 94 millones durante los primeros seis meses de este año.

La escala de la operación va de acuerdo con la investigación que realizó McAfee Labs con sus partners de la Cyber Threat Alliance a finales de octubre de 2015, cuando el grupo descubrió una operación de ransomware que empleaba la cepa de ransomware CryptoWall, para extorsionar y obtener casi $325 millones durante el transcurso de dos meses.

El equipo de investigación atribuye el incremento en el enfoque en hospitales al hecho de que dichas organizaciones dependen de sistemas de TI legados, dispositivos con seguridad débil o nula, servicios de terceros que pueden ser comunes a lo largo de múltiples organizaciones, y la necesidad de los hospitales por acceso inmediato a información para entregar el mejor cuidado posible a los pacientes.

Como víctimas, los hospitales representan una combinación atractiva de seguridad de datos relativamente débil, entornos complejos, y la necesidad urgente de acceso a fuentes de datos, algunas veces en situaciones de vida o muerte.Vincent Weafer, VP de McAfee Labs de Intel Security

Las nuevas revelaciones en relación a la escala de las redes de ransomware y el enfoque emergente en los hospitales, nos recuerdan que la economía de la ciberdelincuencia tiene la capacidad y motivación para explotar nuevos sectores de la industria”, agregó.

Estudio de Prevención de Pérdida de Datos 2016 de McAfee Labs

El informe del 2o Trimestre también destaca los resultados de un estudio de investigación primaria que evalúa los incidentes de pérdida de datos, incluyendo los tipos de fugas de datos, las maneras en que los datos salen de la organización, y los pasos que deben emprender las organizaciones para mejorar las capacidades de la prevención de pérdida de datos.

La encuesta descubrió que las organizaciones de menudeo y financieras han desplegado las protecciones más caras contra la pérdida de datos, un descubrimiento que McAfee Labs atribuye a las respuestas de las organizaciones a la frecuencia de los ciberataques y al valor de los datos que mantienen las compañías de estos dos sectores.

Habiendo sufrido menos ciberataques históricamente, las empresas del cuidado de la salud y de manufactura han realizado menos inversiones en seguridad de TI, y como consecuencia cuentan con las menores capacidades de protección de datos integral.

A los investigadores de McAfee Labs les parece que las defensas más débiles de estos dos sectores son particularmente alarmantes debido a que los cibercriminales continúan cambiando su enfoque de números de tarjetas de pago fácilmente reemplazables hacia datos menos perecederos como información personalmente identificable, registros personales de salud, propiedad intelectual e información confidencial de negocios.

Te puede interesar  Ransomware: qué atacan y cómo afectan a la región latinoamericana

Los sectores de la industria como el cuidado de la salud y la manufactura representan tanto una oportunidad como un motivo para los cibercriminales”, complementó Weafer.

Sus relativamente débiles capacidades de defensa junto con entornos muy complejos, simplifican las violaciones y la subsecuente exfiltración de datos. El motivo de los cibercriminales es la facilidad de monetización, con menos riesgo. Las corporaciones y los individuos pueden cancelar fácilmente tarjetas de pago robadas poco después de descubrir la violación. Pero uno no puede cambiar sus datos más personales ni reemplazar fácilmente sus planes de negocios, contratos, y diseños de productos”, añadió.

La investigación reveló que más del 25% de los encuestados no monitorean el compartir ni el acceso de información delicada de empleados o clientes, y sólo 37% monitorea el uso de ambas, aunque esta cifra se eleva casi hasta 50% para las organizaciones mayores.

Los resultados de la encuesta también muestran que casi 40% de las pérdidas de datos involucran algún tipo de soporte físico, como unidades portátiles, pero sólo 37% de las organizaciones emplean monitoreo de Endpoint de actividad de usuario y conexiones de soporte físico que pudiera contrarrestar dichos incidentes.

Aunque 90% de los encuestados afirman haber implementado estrategias de protección de nube, sólo 12% tiene confianza en su visibilidad hacia la actividad de sus datos en la Nube.

Weafer concluyó: “Siempre enfrentaremos los desafíos conforme trabajamos para prevenir la exfiltración de datos, donde sea que estén almacenados y como sea que se manejen. Pero las organizaciones pueden aprender mucho del tema consistente de este estudio, que tiene que ver con una mayor visibilidad hacia eventos e incidentes a lo largo de la empresa, y el valor a largo plazo de los datos extraídos de este monitoreo para construir posturas de seguridad más robustas”.

Actividad de Amenazas el 2o Trimestre de 2016

En el segundo trimestre de 2016, la red de inteligencia de amenazas global de McAfee Labs detectó 316 nuevas amenazas cada minuto, o más de 5 cada segundo, y aumentos notables registrados de crecimiento de ransomware, malware móvil y malware macro:

  1. Ransomware: Las 1,3 millones de muestras nuevas de ransomware del 2o Trimestre de 2016 representaron el mayor número registrado jamás desde que McAfee Labs comenzó a rastrear este tipo de amenazas. El ransomware total creció 128% el año pasado.
  2. Malware móvil: Las casi 2 millones de muestras nuevas de malware móvil representaron el mayor número jamás registrado por McAfee Labs. El malware móvil creció 151% el año pasado.
  3. Malware macro: Los nuevos downloaders Troyanos como Necurs y Dridex que entregan el ransomware Locky, impulsaron un crecimiento de más del 200% en nuevo malware macro en el 2o Trimestre.
  4. Malware Mac OS: La disminución en la actividad de la familia de adware OSX.Trojan.Gen hizo que disminuyeran las detecciones de malware para Mac OS en 70% durante el segundo trimestre.
  5. Actividad botnet: Wapomi, que entrega gusanos y downloaders, se incrementó 8% en el 2o Trimestre. El número dos del trimestre pasado, Muieblackcat, que abre la puerta a explotaciones de vulnerabilidades, cayó 11%.
  6. Ataques a la red: Al evaluar el volumen de ataques a la red durante el 2o Trimestre, los ataques de denegación de servicio ganaron 11% en el trimestre para trasladarse hacia el primer lugar. Los ataques a navegador cayeron 8% en relación al 1er Trimestre. Estos más prominentes tipos de ataques fueron seguidos por fuerza bruta, SSL, DNS, Scan, puerta trasera y otros.
Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Foro
Se realizó en Argentina el VII Foro de Líderes de Gobierno

Durante el evento se planteó la inclusión digital como una herramienta y se anunciaron el desarrollo de trámites más dinámicos...

Cerrar