Acaba de presentar Netskope los resultados de su análisis de amenazas contra el sector de la distribución donde se recoge que las botnets IoT, así como las herramientas de acceso remoto y los infostealers, que buscan robar información valiosa como datos de pago, fueron las principales familias de malware utilizadas durante el año pasado para atacar a las empresas de distribución.
Explica la compañía que la familia de botnets Mirai, que sigue atentando contra dispositivos conectados, sigue activa y se está utilizando contra el sector minorista. Asegura también que los troyanos de acceso remoto (RAT) son viejos conocidos, ya que permiten acceder a navegadores y cámaras remotas, enviar información a los atacantes o recibir comandos, y que desde que se filtró el código fuente del malware Mirai, “el número de variantes de este malware ha aumentado de forma considerable y supone un grave problema para el comercio minorista como uno de los sectores con más terminales vulnerables”.
El análisis de Netskope también pone de manifiesto que Microsoft Suite se está convirtiendo cada vez más en un objetivo debido a la elección que los usuarios hacen por las herramientas de la empresa de Redmond. De esta forma, Microsoft OneDrive sigue siendo la principal aplicación en la nube para introducir programas maliciosos en todos los sectores, entre los que se incluye el comercio minorista. Por otra parte, los ataques vía Outlook tienen más éxito en el caso del comercio minorista que en otros sectores; de hecho, el comercio minorista registra el doble de descargas de programas maliciosos a través de Outlook (10 %) que la media de otros ramos (5 %).
Durante el año pasado WhatsApp fue tres veces más popular en el sector minorista (14 %) que en otros sectores (5,8 %), tanto en uso medio como en descargas. Sin embargo, WhatsApp no se encuentra entre las principales aplicaciones de descarga de malware. Es posible que esta situación cambie a medida que las amenazas empiecen a ver que su popularidad justifica económicamente la intensificación de los ataques a través de esta aplicación.
Asegurando que no es una amenaza reciente, dice Paolo Passeri, director de ciberinteligencia de Netskope, que el hecho de que los atacantes continúen usándolo para atacar dispositivos IoT “demuestra que hay muchas empresas a las que se les sigue olvidando proteger la seguridad de sus dispositivos conectados a Internet”.
Netskope Threat Labs recomienda a las empresas del sector de la distribución que evalúen su estado de seguridad y propone una serie de recomendaciones de buenas prácticas para contrarrestar estas amenazas, como inspeccionar todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en la red, además de asegurarse de que los distintos tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, son inspeccionados minuciosamente mediante una combinación de análisis estáticos y dinámicos antes de ser descargados.
Recomienda también la compañía la configuración de políticas para bloquear descargas y cargas de aplicaciones y procesos que no se utilicen en la organización a fin de reducir la superficie de riesgo a solo aquellas aplicaciones y procesos que sean necesarios para la empresa y minimizar el riesgo de exposición accidental o deliberada de datos por parte de personas internas o el abuso por parte de atacantes. También utilizar un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado al malware más común, y utilizar la tecnología de Aislamiento Remoto del Navegador (RBI) para proporcionar protección adicional cuando exista la necesidad de visitar sitios web que entran dentro de categorías que pueden presentar mayor peligro, como dominios recién descubiertos y recién registrados.