¡Cuidado con los sitios de Internet que
aparecen por un solo día!
Forbes -
martes, 30 de septiembre de 2014
Los ciberdelincuentes aprovechan
estos dominios de Internet “nuevos y desconocidos” para hacer efectivos sus
ataques.
¿Cuándo navega por Internet tiene
la seguridad plena que el sitio web que está consultando es confiable? Si tiene
la solución de seguridad adecuada que le notifique cuando una página web
contiene código malicioso, esto, desde luego, no será problema; de lo contrario
se convertirá en un motivo más de preocupación luego de leer el presente
artículo.
Sabía usted que en este gran
universo de la red se hospedan sitios web que sólo están visibles durante las 24
horas, ¡increíblemente de un día a otro desaparecen! El porcentaje registrado
es de considerar, pues tras haberse analizado más de 660 millones de nombres de
hosts únicos solicitados por 75 millones de usuarios a nivel mundial durante
tres meses, el 71%, es decir 470 millones de sitios, tuvieron un tiempo de vida
de un solo día.
Así lo destaca el estudio “Éxitos
de un solo día; cómo el malware se oculta dentro de las páginas de vida
efímeras”, realizado por los Laboratorios de Seguridad de Blue Coat Systems, el
cual precisa sobre los riesgos que un determinado porcentaje de éstas esconde.
De ahí que hayamos decidido iniciar este artículo con dicho cuestionamiento.
Si bien la mayoría de los éxitos
de un día son legítimos y existen para brindar una mejor experiencia a los
usuarios, se identificó que de los 50 dominios primarios principales que con
mayor frecuencia están disponibles por 24 horas, el 22% era malicioso. Los
ciberdelincuentes aprovechan estos dominios “nuevos y desconocidos” para hacer
efectivos sus ataques y administrar redes de bots; éstas consisten en tener una
“base instalada” de miles de computadoras infectadas por un troyano que
permite, sin que el usuario lo sepa, tomar el control de la PC y esperar
órdenesde un servidor.
¿Dónde vemos la mayor parte de la
actividad de estos éxitos de un día? El dominio de primer nivel (TLD) principal
donde esto ocurre es .com (71%), le sigue .net (18%) y en tercer lugar .info
(1%). Como puede verse, tienen presencia donde sean fáciles de encontrar.
Además, las regiones geográficas responsables son Estados Unidos y China, con
el 35,9% y 7,7 %, respectivamente.
Dentro de los principales 10
creadores de éxitos de un día se incluyen organizaciones como Google, Amazon y
Yahoo!, que tienen una importante presencia en Internet, así como empresas de
optimización de la web que ayudan a acelerar la entrega de contenido. Ocupando
el puesto número siete destaca XVideos, un sitio para el uso compartido
gratuito de videos pornográficos, siendo el cuadragésimo sitio más popular en
Internet, ya que genera una gran cantidad de éxitos de un día.
Los sitios de blogs como
BlogSpot, Tumblr y WordPress alojan decenas de millones de blogs individuales
en el nivel de los subdominios. Si bien muy pocos reciben tráfico constante,
por lo que parecen éxitos de un día, también hay varios subsitios maliciosos y sospechosos
en estas plataformas.
Desafortunadamente, los dominios
dinámicos son más difíciles de frustrar que los dominios estáticos; de ahí que
se conviertan en el medio perfecto para que los ciberdelincuentes puedan
cometer sus fechorías. En la actualidad, el 44% de los virus, malware,
troyanos, etcétera, proviene de sitios web peligrosos, redes sociales o sitios
de comercio en línea, según el estudio titulado “The Link Between Pirated
Software and Cybersecurity Breaches”, conducido por IDC y la Universidad
Nacional de Singapur (UNS).
Detectar este tipo de sitios es
fundamental, por lo que deberá mantener una postura sólida con respecto a la
seguridad. Las consideraciones y requisitos clave incluyen:
Inteligencia en tiempo real: Las
organizaciones deberían utilizar controles de seguridad que cuenten con
inteligencia en tiempo real para identificar éxitos de un día y bloquear el
acceso a aquellos que sean maliciosos.
Niveles de riesgo de amenazas:
Tener soluciones implementadas que puedan evaluar de forma exhaustiva y asignar
un valor de riesgo basado en varios factores es fundamental para establecer
políticas capaces de automatizar las defensas y priorizar los incidentes.
Línea de base de los nombres de
hosts: El descubrimiento de patrones puede ayudar a crear una línea de base de
nombres de hosts temporales, que derive en alertas y otras acciones de
mitigación de amenazas.
Controles granulares de
políticas: Éstas deben permitir la creación de políticas detalladas basadas en
la inteligencia en tiempo real, los niveles de riesgo de amenazas y las líneas
de base de los nombres de hosts para ayudar a automatizar las defensas y
fortificar las posiciones de seguridad.
No hay comentarios:
Publicar un comentario