Un estudio detecta actividad de malware en el tráfico de red de cuatro de cada cinco empresas

  • Seguridad

Los expertos de Positive Technologies han analizado el tráfico de red de grandes compañías, y ha revelado una importante actividad sospechosa y actividad de malware en la gran mayoría de las empresas, en concreto del 81%.

 

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los especialistas de Positive Technologies han detectado actividad de malware en el tráfico de red del 81% de las organizaciones. 

Según este trabajo, la principal evidencia de un posible compromiso es la actividad sospechosa en el tráfico de red de la empresa, detectada en el 97% de las empresas. En el 64% de los casos se trata de tráfico oculto; tunneling de VPN, conexión a la red anónima de Tor o proxy. En una de cada tres empresas, había rastros de escaneos de su red interna, lo que podría significar que los hackers están reuniendo inteligencia dentro de la infraestructura. Esto incluye escaneos de red, múltiples intentos fallidos de conectarse a hosts y rastros de recopilación de inteligencia en sesiones de red activas en un host específico o en todo el dominio.

Por otra parte, en el 81% de las compañías el análisis avanzado de tráfico de red detectó la actividad de malware, como mineros (55% del total de empresas infectadas), adware (28%) y spyware (24%). El 47% de las empresas estaban plagadas de diferentes tipos de malware.

Los especialistas de Positive Technologies creen que el incumplimiento de las políticas de seguridad de la información en el 94% de las empresas tiene un impacto directo en el deterioro de la seguridad, al abrir prácticamente la puerta para que los hackers ataquen. En el 81% de las empresas, los datos confidenciales se transmiten en texto claro, lo que permite a los posibles hackers buscar en el tráfico los inicios de sesión y las contraseñas que se mueven entre los recursos corporativos. El 67% de las empresas utilizan software de acceso remoto, como RAdmin, TeamViewer y Ammyy Admin. Una vez dentro de la infraestructura, el atacante puede usar estas herramientas para moverse a lo largo de la red, sin ser detectado por las herramientas de seguridad.

Los empleados del 44% de las empresas usan el protocolo BitTorrent para la transferencia de datos, como la descarga de películas, por ejemplo. Los expertos señalan que, además de colocar una carga adicional en el enlace de comunicación y reducir su capacidad de rendimiento, esto aumenta el riesgo de infección de malware. Por ejemplo, se utilizaron torrents para distribuir el ransomware STOP, y el grupo APT37 también utilizó una aplicación de descarga de videos de YouTube con una puerta trasera KARAE y la distribuyó en sitios web de torrents.

El 92% de las amenazas (se detectaron dentro del perímetro. Los expertos creen que esto enfatiza que la monitorización interna de la red para garantizar la detección y respuesta oportuna es tan importante como prevenir ataques en el perímetro. Esto incluye análisis de tráfico de red que puede ayudar a detectar atacantes en las primeras etapas del ataque.