Los ciberdelincuentes aprovechan estos dominios de Internet “nuevos y desconocidos” para hacer efectivos sus ataques.     ¿Cuando navega por Internet tiene la seguridad plena que el sitio web que está consultando es confiable? Si tiene la solución de seguridad adecuada que le notifique cuando una página web contiene código malicioso, esto, desde luego, no será problema; de lo contrario se convertirá en un motivo más de preocupación luego de leer el presente artículo. Sabía usted que en este gran universo de la red se hospedan sitios web que sólo están visibles durante las 24 horas, ¡increíblemente de un día a otro desaparecen! El porcentaje registrado es de considerar, pues tras haberse analizado más de 660 millones de nombres de hosts únicos solicitados por 75 millones de usuarios a nivel mundial durante tres meses, el 71%, es decir 470 millones de sitios, tuvieron un tiempo de vida de un solo día. Así lo destaca el estudio “Éxitos de un solo día; cómo el malware se oculta dentro de las páginas de vida efímeras”, realizado por los Laboratorios de Seguridad de Blue Coat Systems, el cual precisa sobre los riesgos que un determinado porcentaje de éstas esconde. De ahí que hayamos decidido iniciar este artículo con dicho cuestionamiento. Si bien la mayoría de los éxitos de un día son legítimos y existen para brindar una mejor experiencia a los usuarios, se identificó que de los 50 dominios primarios principales que con mayor frecuencia están disponibles por 24 horas, el 22% era malicioso. Los ciberdelincuentes aprovechan estos dominios “nuevos y desconocidos” para hacer efectivos sus ataques y administrar redes de bots; éstas consisten en tener una “base instalada” de miles de computadoras infectadas por un troyano que permite, sin que el usuario lo sepa, tomar el control de la PC y esperar órdenesde un servidor. ¿Dónde vemos la mayor parte de la actividad de estos éxitos de un día? El dominio de primer nivel (TLD) principal donde esto ocurre es .com (71%), le sigue .net (18%) y en tercer lugar .info (1%). Como puede verse, tienen presencia donde sean fáciles de encontrar. Además, las regiones geográficas responsables son Estados Unidos y China, con el 35,9% y 7,7 %, respectivamente. Dentro de los principales 10 creadores de éxitos de un día se incluyen organizaciones como Google, Amazon y Yahoo!, que tienen una importante presencia en Internet, así como empresas de optimización de la web que ayudan a acelerar la entrega de contenido. Ocupando el puesto número siete destaca XVideos, un sitio para el uso compartido gratuito de videos pornográficos, siendo el cuadragésimo sitio más popular en Internet, ya que genera una gran cantidad de éxitos de un día. Los sitios de blogs como BlogSpot, Tumblr y WordPress alojan decenas de millones de blogs individuales en el nivel de los subdominios. Si bien muy pocos reciben tráfico constante, por lo que parecen éxitos de un día, también hay varios subsitios maliciosos y sospechosos en estas plataformas. Desafortunadamente, los dominios dinámicos son más difíciles de frustrar que los dominios estáticos; de ahí que se conviertan en el medio perfecto para que los ciberdelincuentes puedan cometer sus fechorías. En la actualidad, el 44% de los virus, malware, troyanos, etcétera, proviene de sitios web peligrosos, redes sociales o sitios de comercio en línea, según el estudio titulado “The Link Between Pirated Software and Cybersecurity Breaches”, conducido por IDC y la Universidad Nacional de Singapur (UNS). Detectar este tipo de sitios es fundamental, por lo que deberá mantener una postura sólida con respecto a la seguridad. Las consideraciones y requisitos clave incluyen: Inteligencia en tiempo real: Las organizaciones deberían utilizar controles de seguridad que cuenten con inteligencia en tiempo real para identificar éxitos de un día y bloquear el acceso a aquellos que sean maliciosos. Niveles de riesgo de amenazas: Tener soluciones implementadas que puedan evaluar de forma exhaustiva y asignar un valor de riesgo basado en varios factores es fundamental para establecer políticas capaces de automatizar las defensas y priorizar los incidentes. Línea de base de los nombres de hosts: El descubrimiento de patrones puede ayudar a crear una línea de base de nombres de hosts temporales, que derive en alertas y otras acciones de mitigación de amenazas. Controles granulares de políticas: Éstas deben permitir la creación de políticas detalladas basadas en la inteligencia en tiempo real, los niveles de riesgo de amenazas y las líneas de base de los nombres de hosts para ayudar a automatizar las defensas y fortificar las posiciones de seguridad.     Contacto: Correo: [email protected] Twitter: @BlueCoat     Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Conoce el nuevo concepto culinario de Rosewood Hotels
Por

 Rosewood Hotels & Resorts, crea La Ceiba Mayan Garden & Kitchen para compartir con sus huéspedes la experiencia...