7 de enero de 2014

El estado del cibercrimen en 2013

Una mirada al interior de la amenaza cambiante panorama

El Libro Blanco de Ciberdelincuencia continúa a divergir por caminos diferentes con cada nuevo año que pasa. En 2013, los ciberdelincuentes están cambiando la manera en que se dirigigen a nuevos usuarios y nuevas plataformas, las actividades basadas en transacciones en línea siguen siendo explotadas, y los
ataques relacionados siguen aumentando como una forma de cometer espionaje corporativo, político o causar daño a la reputación.

El Centro de Mando Antifraude de RSA (AFCC) ha elaborado una lista de la ciberdelincuencia superior y tendencias que espera ver evolucionar. La AFCC está en la vanguardia de la detección de amenazas y inteligencia delitos informáticos, protección de las organizaciones globales con el cierre de casi 800.000 ataques de cibercrimen y la prevención de $ 7.5 mil millones en pérdidas por fraude.

En este documento, RSA revisará el estado actual de la ciberdelincuencia en base a nuestra experiencia y perspicacia seguimiento de la actividad criminal cibernético y proporcionar una serie de predicciones sobre lo que se debe esperar de los ciberdelincuentes durante el próximo año.

Tendencia # 1: A medida que el mundo se vuelve móvil, la ciberdelincuencia seguirá. Niveles de computación móviles alcanzaron nuevos máximos en 2012. Envíos de teléfonos inteligentes en todo el mundo llegó a 671 millones para el año - un aumento de casi 42% con respecto a 2011

1. El número de aplicaciones disponibles para los solos iOS de Apple superaron 775,000. Del total de 40 mil millones de aplicaciones que tienen descargados desde la tienda de aplicaciones de iOS en los cuatro años desde su apertura, más de la mitad de los que se descargaron en 2012

2 . Y que ni siquiera cuentan aplicaciones para Android y Windows. De las transacciones bancarias para compras al por menor a los nuevos comportamientos como espectáculo móvil alojamiento conjunto, la adopción del usuario del canal móvil ha cambiado la faz de los consumidores de hoy. En el interior del lugar de trabajo, de moda impulsada por el usuario, como traer su propio dispositivo (BYOD) continuar transformando el panorama de los negocios también. A medida que nuestro trabajo personal y vidas se mueven al dispositivo móvil, los ciberdelincuentes continúan desarrollando y refinando su esquemas de explotación de las transacciones móviles y aplicaciones móviles.

Objetivo: Transacciones Móviles

El número de usuarios de banca móvil continúa creciendo a nivel mundial. A su vez, las organizaciones son añadir nuevas funcionalidades al canal móvil y viendo un aumento en el móvil el volumen de transacciones. De acuerdo con Gartner, el volumen de transacciones móvil global y el valor se espera que tenga un crecimiento anual promedio de 42% entre 2011 y 2016

3 . Como usuarios, seguira avanzando su vida cotidiana a su dispositivo móvil, por lo que se espera que cibercriminales harán lo mismo y loa ataques de este canal iran en crecimiento.

Vishing (phishing por teléfono) y smishing (phishing a través de SMS / mensaje de texto) son dos de los ataques más comunes que vemos hoy que explotar el dispositivo móvil. Estos phishing son cada vez más populares por los ciberdelincuentes como lo demuestra el fraude-as-a-service como vendedores en el metro que ofrecen fácil servicios tales como aplicaciones de voladuras SMS y Servicios de suplantación SMS. Uno de esos servicios SMS-spoofing, ispoof Europa, es un ejemplo. Diseñado para enviar mensajes cortos a las víctimas potenciales y dirigirlos al teléfono fraudulento, este servicio ofrece la posibilidad de ocultar el número de teléfono real del criminal cibernético, reemplazarlo con un nombre alfanumérico, por ejemplo "SERVICIO AL CLIENTE BANCO ABC."

Spoofing SMS también puede ser utilizado por los delincuentes para atraer a los usuarios móviles desprevenidos para navegar a una URL maliciosa a través de un hipervínculo proporcionado para actualizar su cuenta u obtener una tarjeta de regalo.

Estos ataques SMiShing presentan a la víctima con el nombre de una organización legítima en el Campo "De" del mensaje de texto. La URL malicioso está diseñado para parecer convincente cuando que pide credenciales de la cuenta.

Las formas más avanzadas de fraude están surgiendo en el canal móvil. La Ciudadela Trojan - el troyano bancario comercial más avanzado visto hasta la fecha - se introdujo en Enero de 2012. RSA trazó una nueva variante de la Ciudadela que explota el canal móvil y utiliza técnicas avanzadas de ataques a través de los canales. El motivo detrás de la variante, conocida como Ciudadela-in-the-Mobile (CitMO), es superar el obstáculo de basada móvil, fuera de métodos de autenticación de banda (como las contraseñas de un solo uso) que se proporcionan a clientes cuando se completen las transferencias electrónicas en línea.

El ataque investigado por RSA dirigido a los usuarios haciéndose pasar por software de seguridad para móviles dispositivos (ver Figura 1). Una vez descargado, el programa malicioso se equipó con Funcionalidad SMS detectores diseñados para ocultar los mensajes de texto entrantes y apagar las alertas de audio, ya que intercepta las contraseñas basadas en móviles del banco para móvil de la víctima dispositivos. Como resultado, los delincuentes fueron capaces de obtener acceso a la cuenta de un usuario, interceptar o manipular las transacciones y realizar la cuenta pública de adquisición.

Aplicaciones móviles Rogue

El día de Navidad de 2012, un récord de 328 millones de aplicaciones móviles fueron descargadas, cerrando de manera espectacular un año de cifras récord para las activaciones de smartphones y descargas de aplicaciones

4. Con números como estos - y las expectativas de que esta tendencia continuar a lo largo de 2013 - no es de extrañar que las aplicaciones móviles han generado la atención por parte de los cibercriminales. De hecho, las aplicaciones móviles se han convertido en el nuevo vector de amenazas, ya que los cibercriminales aprovechan la oportunidad de servir a malware y ataques de phishing con el pretexto de aplicaciones legítimas. Android, la plataforma móvil más utilizado del mundo, es también el más atacado por el móvil amenazas debido a la naturaleza de su fuente abierta. Para demostrar, el número de malicioso y muestras de aplicaciones Android de alto riesgo detectados en el 2012 fue de 350.000, mostrando un significativo aumentará de los 1.000 muestras identificadas en 2011

5. Aunque el atractivo del canal móvil y sus aplicaciones para los ciberdelincuentes derivan de los vínculos de los teléfonos a las transacciones financieras y los pagos, asociada crimen con aplicaciones no autorizadas "delincuentes" no se limita a la banca y se extiende al por menor,juegos, entretenimiento - y prácticamente cualquier empresa que ofrece una aplicación móvil. Desde localizadores de terceros ATM canallas que se venden por US $ 1 para aplicaciones de entretenimiento que sirven enlaces maliciosos en anuncios falsos, fraude aplicación móvil tiene muchas formas, por lo que es difícil para los usuarios puedan identificar.

Traiga su propio dispositivo (BYOD)

Mientras que los dispositivos móviles emitido por la compañía son comunes en el lugar de trabajo, está claro que las TI departamentos están bajo una creciente presión para permitir el uso de los empleados de "personal dispositivos móviles para acceder a los datos corporativos sensibles y aplicaciones. Sin embargo, muchos de los estas organizaciones no están preparadas para los efectos de esta tendencia BYOD impulsada por los usuarios.

6. Mientras que un número cada vez mayor de organizaciones permiten BYOD para el acceso remoto a los sistemas corporativos, un total del 62% delos encuestados afirman que su organización sigue utilizando autenticación de contraseña única para asegurar el acceso desde dispositivos móviles. Si bien la protección de datos y el cumplimiento son razones principales para las organizaciones implementar seguridad de acceso móvil para BYOD, el uso inadecuado de autenticación fuerte metodologías, y la falta de seguimiento y control central en torno a los dispositivos - comoadministración de dispositivos móviles (MDM) - están en cuestión. Estos factores dejan los dispositivos - y las organizaciones que permiten BYOD - altamente vulnerables a malware y el robo de datos a través de aplicaciones hostiles y acceso no autorizado.

En 2013, como las organizaciones continúan avanzando hacia una mayor preparación y aceptación de el cambio a móvil y sus prácticas relacionadas, que seguirán luchando con importante problemas de seguridad y de política. Como vulnerabilidades móviles aumentan, también lo hacen las oportunidades de los delitos informáticos, y aunque no es tan frecuente como lo es en línea, fraude seguirá intensificándose en el canal móvil a través de ataques de ingeniería social en los usuarios y las aplicaciones móviles se cada vez más ser explotado como un medio para lanzar ataques de phishing y troyanos.

Tendencia # 2: La privatización de los troyanos bancarios financieros y otro tipo de malware

Los criminales cibernéticos están trayendo lentamente el desarrollo de malware más profundamente en la tierra y Troyanos que han sido muy populares en general, debido a su disponibilidad comercial a cielo abierto mercado negro son de repente menos disponibles para la venta. Miedo cibercriminales 'de la infiltración de agentes encubiertos y la posterior persecución por las fuerzas del orden, así como los cambios en lael derecho internacional están provocando el desarrollo de Troya para ser más privatizada.

Sin embargo, el desarrollo no se ha ralentizado por cualquier medio. Para los cibercriminales que se basan en ofertas de malware comerciales, el año pasado mostró un aumento del desarrollo de Troya másque en cualquier período de tiempo anterior - a partir de la introducción de la Ciudadela y terminando con el regreso de la Carberp de Troya para la escena comercial. Mientras que el troyano Zeus sigue siendo el programa malicioso más prolífico utilizado en los ataques financieros, un vistazo a otros grandes jugadores revela algunos cambios interesantes en el paisaje.

Troyanos basados ​​en Zeus Zeus y Zeus - ya que el troyano bancario más popular en uso - se hizo aún más accesible en mediados de 2011, después de su código fuente fue expuesto públicamente. Las sospechas de que el codificador original, Zeus, "Slavik" participado en el desarrollo de v2.1.0.10 Zeus han persistido en 2012. Los investigadores de seguridad, de hecho, han demostrado que Slavik no se ha retirado, y creer que él sigue desempeñando un papel de bajo perfil en la escena del crimen cibernético de habla rusa. Otras variantes de Zeus se desarrollaron durante el año 2012 que incluye la IX Trojan hielo que demostrado ser una variación mal programado que cobró impulso en el metro debido a la gran demanda de servicios de apoyo por botmasters operan Zeus. En febrero de 2012, el desarrollador Ice IX anunció otra mejora para los Trojan - entonces desaparecida dos meses más tarde, dejando a los compradores varados sin apoyo o correcciones de errores y se suspendela venta de ICE IX a nuevos compradores. La más exitosa rama Zeus al día también apareció en 2012. Ciudadela, un troyano bancario que fue presentado a la clandestinidad en enero, se ha convertido en el más sofisticado modelo de negocio de Troya el mundo del malware comercial ha conocido nunca. significativamente en las características avanzadas y novedades disponibles de Ciudadela desde enero de 2012. Los acontecimientos recientes con Ciudadela y el equipo detrás de él han tomado este troyano más profundo bajo tierra, y aunque todavía se considera comercial malware, que es mucho menos disponible y sólo pueden ser adquiridos por los nuevos compradores si son "Avalado" por otros delincuentes cibernéticos. Este movimiento probablemente está destinado a mantener el troyano siendo también ampliamente extendido de este modo de hacer el muestreo del malware más difícil para investigadores y mantenimiento de cepas Citadel sea detectado.

SpyEye

El SpyEye troyano ha ido desapareciendo poco a poco, sobre todo desde mayo de 2012, cuando su desarrollador ("Gribodemon / Harderman") se tomó una licencia por tiempo indefinido. Para los fanáticos y aficionados, el prominente troyano bancario SpyEye automatiza el robo de información confidencial ysalarios ataques a través de tácticas de hombre-en-el-navegador.

Bugat v2

Bugat v2 continúa teniendo presencia constante en la escena mundial ataque de Troya, representando un promedio de 14% de todos los ataques de troyanos financieros investigado por RSA última años. De gestión privada, Bugat v2 (también conocido como Feodo y Sodast) Objetivos financieros instituciones - sobre todo las casas de bolsa en línea - con el propósito de robar credenciales quepodría dar lugar a opciones de salida de efectivo fraudulentas. Este troyano se descubrió y se tomaron muestras por primera vez en el medio natural en agosto de 2010. Sus variantes envían credenciales robadas a gota con sede en Rusia

Gozi y la Gozi Prinimalka Blitzkrieg

A finales de septiembre de 2012, RSA reveló información acerca de una ola de ataques de malware planeada por Los cibercriminales de habla rusa - y diseñado específicamente para apuntar 30 bancos en Estados Unidos. El post publicado por un actor subterráneo conocido a RSA proporcionan amplios detalles sobre la banda que fue la planificación de la juerga de ataque y su objetivo de reclutar 100 botmasters para llevar a cabo la operación. Las pistas dejadas por el portavoz de la banda llevan al descubrimiento de RSA del malware para ser utilizado en los ataques - una variación de la Gozi de Troya denominado Gozi Prinimalka - que ya tiene ha utilizado en ataques anteriores de robar millones de instituciones financieras. Esta nueva variante incluido varias características actualizadas que incluyen un clonador de VM para duplicar configuraciones de la PC de un usuario que permitiría un botmaster para asumir la dirección IP real cuando se accede a la página web de un banco.

Carberp

El Carberp troyano, también conocido como Syscron, es un código malicioso semi-privada que ha sido vendido en la tierra durante más de dos años. Carberp infecta un PC con el propósito de robar credenciales para tomas de posesión de cuentas bancarias y transferencias bancarias fraudulentas. En diciembre de 2012, el troyano Carberp regresó a la escena de malware comercial, con ventas en subterráneoforos a los compradores nuevos y existentes y etiquetas de precio que se extienden hasta 40.000 dólares EE.UU. para un completo kit. El precio de cotización de Carberp es cuatro veces el precio de venta más alto jamás pagado por Zeus o SpyEye kits en el subterráneo.

La tendencia a la privatización

La última prueba para apoyar la privatización de malware ha sido el descubrimiento de Zeus v2.0.9.4 Evolution, el malware basado en Zeus con un toque personal. La evolución tiene su propio administrador Panel, la mayoría de los cuales está escrito en Inglés, pero también contiene significativa en ruso elementos (por ejemplo, en tablas, en la página de preguntas frecuentes, y en las opciones de salida de efectivo que utiliza - algunos de los cuales están basados ​​en ruso). Aparte de su plug-in capturador de tarjetas de crédito, el troyano también posee una herramienta de DDoS que pueden permitir que el botmaster reclutar PCs infectados por los ataques contra objetivos en línea. El uso de un bancario Botnet de Troya para los ataques DDoS es una de las maneras botmasters pueden monetizar sus redes de bots, el cobro de tarifas por hora de los DDoS mientras trabajan en desvío de dinero de las cabañas infectadas las cuentas bancarias de los usuarios.

En muchos casos "Anónimo" negó cualquier vínculo con los hacktivistas que dicen ser parte de sus filas. En este tiempo, la evolución más probable es mantenido por un desarrollador de software malicioso (o una pequeña grupo de desarrolladores) que lo mantienen en funcionamiento y que se han programado su nuevo administrador GUI panel. Como en la mayoría de las operaciones de Troya, es muy posible que Zeus La evolución puede convertirse el malware comercial en un futuro próximo.

SI bien 2012 fue puntuado con un mayor desarrollo de los troyanos y variantes basadas en el código de Zeus expuesto, la corriente listo malware comercial para la compra de nuevos usuarios y operación fue interrumpida ya que los desarrolladores más conocidos comenzaron a tomar sus proyectos más bajo tierra para evitar el riesgo de ser atrapado por la policía. RSA espera ver de malware disponible en el mercado para continuar el cambio hacia las privadas, así en última instancia, lo que hace más difícil para la policía para rastrear y descifrar los delitos informáticos operaciones y para las organizaciones y la industria de la seguridad que permite conocer mejor la actividad de Troya.

Tendencia # 3: El hacktivismo estalló en 2012, y se convirtió en el número uno de salida cyber de elección para el expresión pública de opiniones controvertidas - políticas y económicas -, así como un medio por protestar contra los conflictos ideológicos. Grupos hacktivistas de hoy pedominantemente son no-equipos relacionados (o hackers individuales) que atacan a las entidades - presuntos "culpables" - de acuerdo con sus propias agendas políticas, religiosas, sociales y / o económicas. En muchos casos, los hacktivistas optan por agrupar sus actividades con los nombres de los colectivos, particularmente los más prominentes tales como "Anónimo. "Su asociación, en la mayoría de los casos, es arbitraria sin conexión legítima, ya menudo está motivada por la notoriedad de la colectiva. Esto es particularmente cierto en las denuncias relacionadas con "Anónimo", ya que esto sin apretar colectiva organizada es el grupo de hacktivistas más conocido, y de lejos el más popular. Los combatientes de Al-Qassam cibernéticos, un grupo autoproclamado de hacktivistas musulmanes, es también haciendo un gran nombre para sí mismo en lo que se ha denominado Operación Ababil, atacando a decenas de Los bancos estadounidenses con (DDoS) repetidas distribuidos de denegación de servicio. El grupo recientemente jactó públicamente en un comunicado que se estima el "coste aproximado de los bancos de EE.UU. por cada DDoS minutos "en $ 30.000.

Otro cambio que viene a dar es el impacto cruzado entre motivados financieramente la criminal cibernético y el hacktivista. Hemos sido testigos de la militarización de troyanos financieros tales como Zeus variantes se utiliza en ataques de estilo APT y el uso de la Ciudadela financiera Troya que tiene la capacidad de asignar las redes corporativas. Los hacktivistas también están encontrando un oportunidad de negocio y flujo de ingresos suplementarios en el subsuelo, como financieramente criminales motivados buscan comprar la información robada en ataques hacktivistas y utilizarlo para cometer fraude (ver Figura 2).

Los métodos principales de ataque en el arsenal de los hacktivistas "incluyen:

-Distribuidos de denegación de servicio (DDoS) - Aprovecha las múltiples sistemas comprometidos - generalmente infectado con un troyano o cualquier otro malware - a inundar un sistema objetivo, por lo general uno o más servidores web de un sitio web, con un ataque de sentido "tráfico" electrónica destinada a hacer el sitio web de la meta inaccesible. En enero de 2013, Anonymous solicitó al gobierno de los EE.UU. para despenalizar los ataques DDoS y hacer ellos una forma legal de protestar.

-Doxing - Recolección y exponer información personal valiosa de figuras públicas, como políticos y celebridades a beneficio de la hacktivista, por lo general en un intento de provocar al individuo a tomar nota del tema en cuestión - y reaccionar o tomar medidas de una manera que favorece la ideología de los hacktivistas '. El término se deriva de "documentos" o "docx". Recientes víctimas doxing incluyen la primera dama Michelle Obama y el vicepresidente de EE.UU., Joe Biden.

Piratería y la exposición - El acceso no autorizado a - y exponer públicamente en a plena vista en la Internet - grandes cantidades de datos confidenciales con el objetivo de causar daños monetarios y de reputación a la entidad dirigida. Los ataques DDoS son arma de ataque cibernético a los hacktivistas 'de elección para una serie de razones. En primer lugar, que no requieren conocimientos o habilidades piratería real. Muchas herramientas de "off-the-shelf" sondisponible ahora en Internet en poco o ningún costo. Y en segundo lugar, estos ataques pueden ser tan perjudicial, ya que son simples. Al inundar un sitio web y lo que es inaccesible, negocios podrían perder ingresos y sufrir la marca y / o daños a la reputación. No es ninguna sorpresa que el hacktivismo seguirá siendo top-of-mente en 2013. ¿Qué observa RSAcomo evolución es cómo estos grupos se organizan, sus métodos de ataque, y sus motivos. La ola de ataques DDoS desatadas por hacktivistas contra muchos de los principales financieros del mundo instituciones a finales de 2012 - y que continúan hoy en día - es un buen ejemplo. La precisa razón de los ataques todavía no está claro. Sin embargo, algunos apuntan a represalias políticas, mientras que otros creen que es un pretexto para ocultar transferencias electrónicas fraudulentas.

Más allá de la embestida constante de ataques DDoS y otras amenazas de hacktivistas, RSA espera ver un aumento del número de troyanos financieros que se utiliza en el ciber-espionaje y ataques hacktivistas y la venta de más datos robados de hacktivistas disponibles para la venta en los foros mundiales de fraude.

Tendencia # 4: Adquisición de cuentas y el uso creciente de ataques cibernéticos Man-in-the-browser y man-in-the-middle ataques de troyanos siguen siendo utilizados como arma de elección para los ciberdelincuentes para llevar a cabo la cuenta pública de adquisición. Estimaciones Aite Group esa cuenta pública de adquisición fue el responsable de EE.UU. 455 millones de dólares las pérdidas globales para financiera instituciones en 2012 y espera que ese número aumente a EE.UU. $ 794 millones para el año 2016. Un ataque man-in-the-browser está diseñado para interceptar los datos a medida que pasa a través de un seguro comunicación entre un usuario y una aplicación en línea. Un troyano incrusta en un usuario de aplicación de navegador y se puede programar para activar cuando un usuario accede específica los sitios en línea, como un sitio de banca en línea. Una vez activado, un troyano man-in-the-browser puede interceptar y manipular cualquier información que un usuario envía en línea en tiempo real. La tecnología y los conocimientos necesarios para lanzar un ataque man-in-the-browser no son particularmente nuevo o avanzado. Sin embargo, RSA ha visto un cambio dramático hacia una mayor ataques asistidas Manual en 2012, tales como man-in-the-middle, como las instituciones financieras han comenzado cada vez más a aprovechar la autenticación fuera de banda y analítica conductual herramientas que son capaces de detectar ataques automatizados. Un man-in-the-middle ataque funciona casi de la misma manera que el hombre-en-el-navegador, excepto el interceptación no está automatizado, sino que es el atacante real insertar a sí mismo en la transacción y sirviendo comunicaciones directamente al usuario final (es decir, socialmente páginas de ingeniería que establecen la página web del banco se encuentra en mantenimiento con el fin de permitir que el atacante tiempo para llevar a cabo una transacción fraudulenta).

El uso de herramientas de acceso remoto (RAT) son los plug-ins estándar disponibles en la mayoría de las actividades bancarias Troyanos de hoy. Dependiendo del troyano financiero, un plug-in normalmente cuesta sólo unos pocos cientos de dólares en el mercado negro. Un ejemplo de una herramienta de acceso remoto investigado por RSA llamado "Centro del Banco Mundial" era una interfaz desarrollada para su uso por múltiples botmasters y botnets para facilitar la interacción en tiempo real con los usuarios infectados y racionalizar fraudulenta transacciones. Los ciberriminales utilizan Center Banco Mundial realizan cuenta pública de adquisición a través de unman-in-the-middle. Tan pronto como un usuario infectado accede a su cuenta bancaria, un ciberdelincuente puede mantener con facilidad y rapidez a sus víctimas comprometido empujando interactivo Inyecciones HTML para el usuario, lo más a menudo para recopilar información adicional (ver Figura 3) o para detener el usuario mientras que el botmaster establece para intentar una transacción.

RSA espera ver un aumento permanente en el uso de métodos de ataque manual asistida, tales como ataques man-in-the-middle, con el fin de evadir la detección. La gestión de las pérdidas por fraude de cuenta pública de adquisición seguirá siendo un problema importante que las instituciones financieras tendrán dificultades para Dirección. Como resultado, habrá una mayor inversión en seguridad a nivel transaccional y herramientas de análisis de comportamiento capaces de detectar anomalías tales como patrones de seguimiento de clics, Inyección de HTML, y la inyección de proxy.

Tendencia # 5: Los cibercriminales aprovecharán Principios de datos grandes a Aumentar la Efectividad de los ataques Al igual que muchas organizaciones del mundo real han comenzado a aplicar los principios de Big Data para maximizar el valor de la cantidad de datos que recogen, los ciberdelincuentes han comenzado aavanzar en esa dirección. Desde la perspectiva, datos gerente de una de ciberdelincuentes acumulados poor botnets de ordenadores infectados puede crear inmensas cantidades de datos inútiles en zona de descenso servidores e infraestructura estorbo. Los desarrolladores de malware han estado trabajando en diferentes analizar soluciones e implementar el uso de bases de datos en su sistema de mando y control de paneles de administración con el fin de destilar sólo los datos más pertinentes. Una de estas herramientas integradas en el panel de administración de la ciudadela de Troya permite el filtrado de datos y gráficos de las estadísticas de actividad botnet. Por ejemplo, puede proporcionar datos sobre la más popular software instalado en las máquinas infectadas, así como sistemas antivirus que proporciona los ciberdelincuentes con el conocimiento de las herramientas de seguridad que puedan constituir un problema en los robots infectados (véase la Figura 4).

RSA es el principal proveedor de soluciones de seguridad, riesgo y cumplimiento, ayudando al las principales organizaciones del mundo a alcanzar el éxito la solución de sus más complejos y sensibles desafíos de seguridad. Estos desafíos incluyen la gestión de riesgo de la organización, salvaguardar el acceso móvil y la colaboración, lo que demuestra el cumplimiento y asegurar entornos virtuales y de nube.

Combinando controles críticos de negocio en seguridad de identidad, prevención de pérdida de datos, cifrado y tokenización, protección contra fraudes y SIEM con la industria líder eGRC capacidades y servicios de consultoría, RSA aporta confianza y visibilidad a millones de usuarios identidades, las transacciones que realizan y los datos que se genera. Otro complemento conocido como IntelegentBot fue ofrecido a los criminales cibernéticos botnets que operan a ayudarles a ordenar a través pertinentes datos robados. La plataforma basada en la web se puede acceder en nombre de usuario y contraseña y requeriría cada nuevo usuario conectar su troyano bases de datos a la herramienta. IntelegentBot utiliza expresiones regulares para buscar palabras específicas que normalmente se utiliza para buscar los desencadenantes bancarios (URL / nombres). Una pantalla independiente permite la búsqueda de datos sólo tarjetas de crédito y tamizar fuera de la base de datos completa.

El creciente uso de análisis de datos y analizadores por los ciberdelincuentes y botmasters muestra nuevo nivel de sofisticación en el desarrollo de malware. Más allá de ayudar a organizar sólo los pertinentes robados de datos, los ciberdelincuentes también están ahora en condiciones de utilizar esta tecnología para hacer decisiones de negocio en cuanto a dónde deben invertir su dinero en paquetes de exploits y otros herramientas de sombrero negro. RSA espera ver los ciberdelincuentes aumentan su uso de herramientas que son capaz de realizar análisis de tipo de datos grandes para aprender más acerca de las víctimas infectadas y aumentar la eficacia de sus ataques de troyanos.

Conclusión

No hace falta decir que la ciberdelincuencia se vuelve más sofisticado cada año. En algunos casos, estamos en las primeras etapas de las amenazas futuras, como lo vemos con el móvil, donde las defensas son aún incipiente. En otros casos, estamos viendo el resultado de la dinámica de defensa en profundidad estrategias que han frustrado las amenazas y los ciberdelincuentes forzados a moverse de nuevo a más ataques manuales asistida.

Con las amenazas en evolución, se presta tan poca atención a la y cambiante entorno mismo. Muchas de las tecnologías disruptivas - de la computación en nube y medios de comunicación social a la gestión de dispositivos móviles - están transformando la faz de la información seguridad. Pero el movimiento más importante hoy es la rápida adopción de aprovechar grandes Principios de datos para mejorar la detección de las amenazas cibernéticas y el fraude.

Estas tecnologías punta, junto con las nuevas herramientas cibernéticas y las amenazas que llegan a luz todos los días, están desafiando a las organizaciones no sólo cómo tratan de asegurar su infraestructura, pero la forma en que aprovechan las nuevas plataformas y la inteligencia para hacerlo. A través de identidades, aplicaciones y redes - tanto en entornos físicos y en la nube - Nosotros Podemos esperar que las organizaciones van a seguir trabajando para hacer las herramientas existentes de manera más efectiva, abrazar a los programas de seguridad de inteligencia impulsada, y mejorar la forma en que utilizan para responder a las amenazas.

1 comentaris:

jane ashley dijo...
Este comentario ha sido eliminado por un administrador del blog.

Publicar un comentario

Twitter Facebook Favorites

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes