Inicio de zonavirus, antivirus

Intel: Las actuales tácticas de malware eran impensables hace cinco años

msc hotline sat
Friday, September 4, 2015

Intel: Las actuales tácticas de malware eran impensables hace cinco años





Intel Security ha hecho un análisis retrospectivo de cinco años sobre la evolución de las amenazas cibernéticas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.





Intel® Security dio a conocer el 3 de septiembre su Informe de Amenazas de McAfee Labs: Agosto de 2015, que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.



McAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron las predicciones de la empresa sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y las expectativas de Intel para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.



El análisis del panorama de amenazas de cinco años sugiere que:



· Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.



· El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.



· A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.



· Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.



· La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.



· La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.



· Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.



· El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.



· Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.



“Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques, la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI – aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques”, dijo Vincent Weafer, Vicepresidente Senior de McAfee Labs de Intel Security. “Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio”.



El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.



Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.



McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.



El informe completo está disponible en el sitio de Intel (documento PDF de 40 páginas, en castellano:



https://m.box.com/shared_item/https%3A%2F%2Fmcafee.app.box.com%2Fquarterlythreatreportaug15



Ver informacion original al respecto en Fuente:

http://diarioti.com/intel-las-actuales-tacticas-de-malware-eran-impensables-hace-cinco-anos/89997

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto