Compartir información es clave para defenderse de las ciberamenazas

  • Vulnerabilidades

La colaboración entre equipos dentro de Akamai jugó un papel crucial en el descubrimiento de los dominios de comando y control de Mirai, para hacer que la futura detección de la botnet sea más completa.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Akamai Technologies ha presentado 'State of the Internet / Security: Carrier Insights Report for Spring 2018', un informe que muestra que el intercambio de información es un factor importante para ayudar a defenderse contra las ciberamenazas. El informe analiza los datos de más de 14 billones de consultas DNS recopiladas por Akamai entre septiembre de 2017 y febrero de 2018 de las redes de proveedores de servicios de comunicaciones (CSP) de todo el mundo.

"La comprensión oculta de los ataques contra los sistemas individuales no es suficiente para que los defensores se preparen para el complicado panorama actual de amenazas", señala Yuriy Yuzifovich, director de Ciencia de Datos de Inteligencia de Amenazas de Akamai. "Comunicarse con distintas plataformas es fundamental al adquirir conocimiento entre equipos, sistemas y conjuntos de datos. Creemos que las consultas de DNS que nuestro servicio ofrece actúan como un componente estratégico para armar a los equipos de seguridad con los datos adecuados necesarios para tener una visión general del paisaje de amenazas".

La colaboración entre los equipos dentro de Akamai jugó un papel crucial en el descubrimiento de los dominios de comando y control (C&C) de Mirai, para hacer que la futura detección de Mirai sea más completa. El Equipo de Respuesta e Inteligencia de Seguridad de Akamai (SIRT) ha estado siguiendo a Mirai desde su inicio, utilizando honeypots para detectar comunicaciones de la botnet e identificar sus servidores de C&C. A fines de enero de 2018, los equipos SIRT y Nominum de Akamai compartieron una lista de más de 500 dominios C&C de Mirai sospechosos.

Este análisis colaborativo descubrió una evolución de las botnets IoT, desde un uso casi exclusivo de lanzamiento de ataques DDoS a actividades más sofisticadas como la distribución de ransomware y la criptominería. Los botnets IoT son difíciles de detectar porque hay muy pocos indicadores de compromiso para la mayoría de los usuarios, y la investigación colaborativa de estos equipos creó la oportunidad de encontrar y bloquear docenas de nuevos dominios C&C para controlar la actividad de la botnet.

La ciberseguridad no es una industria estática. Los investigadores han observado que los hackers aprovechan técnicas antiguas para reutilizarlas en el panorama digital actual. Durante los seis meses que Akamai recopiló estos datos, algunas campañas destacadas de malware y exploits muestran cambios notables en su procedimiento operativo, que incluyen:

- Se descubrió el uso del protocolo Web Proxy Auto-Discovery (WPAD) para exponer los sistemas Windows a los ataques Man in the Middle entre el 24 de noviembre y el 14 de diciembre.

- Los autores de malware están recolectando inicios de sesión en las redes sociales, además de información financiera, gracias a Terdot, una variante de la botnet Zeus, que crea un proxy local y permite a los atacantes realizar un ciberespionaje y promover noticias falsas en el navegador de la víctima.

- La botnet Lopai es un ejemplo de cómo los autores de botnets están creando herramientas más flexibles. Este malware móvil se dirige principalmente a dispositivos Android y utiliza un enfoque modular que permite a los propietarios crear actualizaciones con nuevas capacidades.