Tres de cada cuatro empresas acogen botnets que sobreviven semanas

Un estudio de Check Point también revela que un tercio de los archivos infectados que se descargan en las compañías son PDF

Publicado el 27 May 2014

malware

Datos preocupantes arroja el Informe de Seguridad 2014 de Check Point. Dicho informe está basado en la investigación colaborativa y en el análisis en profundidad de más de 200.000 horas monitorizadas de tráfico de red desde más de 9.000 gateways con prevención de amenazas en organizaciones de más de 122 países.

El estudio deja datos interesantes y preocupantes. La actividad del malware ha crecido dramáticamente de un año a otro. La investigación de Check Point revela que en el 84% de las empresas analizadas había software malicioso y que la tasa promedio de descarga de este malware fue de una descarga cada diez minutos. De hecho, el 14% de las compañías experimentaron la descarga de malware por parte de un usuario cada 2 horas o menos durante 2012. En 2013 ese número aumentó hasta triplicarse y alcanzar al 58% de las organizaciones.

Check Point confirma que durante 2013 emergió un malware más inteligente, sofisticado y más resistente. Los sensores de emulación de amenazas de Check Point revelaron que el 33% de las organizaciones descargó al menos un archivo infectado con malware desconocido en el periodo comprendido entre junio y diciembre de 2013. De los archivos infectados, un 35% eran PDF. Unas nuevas herramientas de ofuscación conocidas como “crypters” permitieron que los cibercriminales evadiesen la detección del software anti-malware.

Además, continúan ganando peso las infecciones de bots con más de un host infectado cada 24 horas. En 2013, se detectó al menos un bot en el 73% de las organizaciones encuestadas, lo que significa un aumento considerable, ya que en 2012 esta cifra era de un 63%. Las organizaciones se enfrentaron a la contención de dichas bots y, según ha descubierto Check Point, el 77% de las bots permanecieron activas durante más de cuatros semanas. Las bots se comunicaban con los servidores de comando y control cada tres minutos.

Por otro lado, el uso de aplicaciones de alto riesgo continuó en alza durante 2013, con el uso cada 9 minutos de promedio al día de aplicaciones de intercambio de archivos P2P (peer to peer), torrents y anonymizers. La utilización de aplicaciones P2P para el intercambio de archivos se elevó del 61% en 2012 hasta el 75% en 2013. Además, el 56% de las organizaciones ejecutó aplicaciones proxy anonymizers en 2013, frente al 43% que lo hizo en 2012.

Además, el informe de Check Point confirma que la pérdida de datos ha estado omnipresente en 2013, con las recientes brechas y el robo masivo de datos de los consumidores de marcas tan conocidas como Target, Neiman Marcus o Michaels. La investigación de Check Point reveló que el 88% de las organizaciones analizadas experimentó al menos un incidente con pérdida potencial de datos, cifra que se incrementó considerablemente frente al 54% observado en 2012. De hecho, el 33% de las instituciones financieras encuestadas reconoció que se filtró al exterior información de tarjetas de crédito, mientras que el 25% de las instituciones de servicios de salud y seguros envió información HIPAA protegida fuera de su organización.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4