SonicWall ha presentado las conclusiones de su informe anual sobre el mercado de la seguridad, 2017 SonicWall Annual Threat Report, que analiza la situación del mercado en base a los datos recogidos a lo largo de 2016 por la Global Response Intelligence Defense (GRID) Threat Network de SonicWall que registra datos cada día de más de un millón de sensores de seguridad en aproximadamente 200 países y regiones.
El informe revela que ha caído el volumen de muestras únicas de malware hasta los 60 millones en relación a los 64 millones de 2015, lo que equivale a una reducción del 6,25 %. Al mismo tiempo, SonicWall ha comprobado que los intentos de ataques de malware totales descendieron por primera vez en años hasta los 7.870 millones desde los 8.190 millones de 2015; aunque los cibercriminales han ganado dinero de manera muy rápida por el incremento del ransomware y, en especial, por el auge de la modalidad de ransomware como servicio (RaaS, en sus siglas en inglés).
Bill Conner, presidente y CEO de SonicWall, declaró que “sería inexacto decir que el panorama de amenazas disminuyó o se amplió en 2016; más bien, parece haber evolucionado y cambiado”. El directivo en su valoración subrayó que “la ciberseguridad no es una batalla de desgaste; es una carrera armamentista, y ambas partes están demostrando ser excepcionalmente capaces e innovadoras».
Datos principales
Entre los datos más significativos del informe figura el descenso de los ataques de malware en el punto de venta. La red de SonicWall registró un descenso del 93 % entre 2014 y 2016 debido a la pérdida de interés de los ciberdelincuentes en este apartado y el incremento de las medidas para contrarrestar los ataques de malware.
La compañía también ha constatado que se ha incrementado en un 38 % el tráfico encriptado de Secure Sockets Layer/Transport Layer Security (SSL/TLS) como respuesta al auge de las aplicaciones en la nube.
El 62 % del tráfico web se encriptó con SSL/TLS, pero SonicWall alerta de que también lleva aparejado una brecha no inspeccionada que pueden aprovechar los ciberdelincuentes porque la mayoría de las empresas todavía no tienen la infraestructura adecuada para realizar una inspección profunda de paquetes para detectar el malware oculto dentro de las sesiones web cifradas SSL/TLS.
El estudio revela que los exploits kits dominantes como Angler, Nuclear y Neutrino desaparecieron a mediados de 2016 tras la detección de 50 piratas informáticos rusos; aunque posteriormente se detectó que parte de estos exploits kits pasaron a formar parte de la máquina de entrega de ransomware.
Ciberdelincuentes
Desde el punto de vista de los cibercriminales, el año 2016 fue productivo también porque creció el uso del ransomware 167 veces y fue el principal contenido de las campañas de correo electrónico malicioso y de los exploits.
El aumento de RaaS hizo que el ransomware fuera más fácil de obtener y desplegar; lo que provocó que la GRID Threat Network de SonicWall detectara 638 millones de ataques de ransomware en 2016 frente a los 3,8 millones de 2015. Además, el especialista en seguridad señala que los factores que han elevado el malware son: la facilidad para acceder al mercado clandestino, el bajo coste de llevar a cabo un ataque de ransomware, la facilidad para distribuirlo y el bajo riesgo de ser capturado o castigado.
Otro dato relevante del informe es el nuevo vector de ataque que ha traído aparejado el Internet de las cosas. La GRID Threat Network de SonicWall observó vulnerabilidades en todas las categorías de dispositivos IoT, incluidas las cámaras inteligentes, wearables, instalaciones domóticas, vehículos inteligentes, sistemas de entretenimiento y los terminales inteligentes.
Los ciberdelincuentes aprovecharon la vulnerabilidad de cientos de miles de dispositivos IoT con débiles contraseñas para lanzar ataques DDos usando el marco de gestión de la Bonet Mirai.
Los dispositivos Android fueron también un blanco de sus ataques, aunque el incremento de las medidas seguridad mitigaron sus efectos. Los ciberdelincuentes trataron de engañar a los usuarios con superposiciones de pantallas para imitar la apariencia de aplicaciones legítimas y captar sus datos. Además centraron su esfuerzo en tiendas de aplicaciones de terceros al mejorarse la seguridad en Google Play.