El esquema de defensa cibernética de NCSC bloqueó miles de estafas en 2019

El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) ha informado de un mayor éxito en la protección de los ciudadanos y las organizaciones del Reino Unido de los daños en línea a través de su programa insignia Active Cyber ​​Defense (ACD) a medida que la iniciativa entra en su cuarto año.

El programa ACD está diseñado para proteger a los usuarios de Internet del Reino Unido de “la mayoría de los daños causados ​​por la mayoría de los ataques cibernéticos la mayoría de las veces”. El tercer informe anual de ACD cubre el año calendario 2019, por lo que aún no tiene en cuenta el impacto de la pandemia Covid-19 en la postura de seguridad cibernética del Reino Unido.

Cubre una serie de servicios básicos que incluyen servicios de protección de nombres de dominio (PDNS), comprobaciones web y de correo, capacidad basada en host (HBC), divulgación de vulnerabilidades de registro simplificado (LME), ejercicio en una caja y eliminación de NCSC. Servicio. También supervisa el muy popular servicio de informes de correo electrónico sospechoso (Sers), aunque como este solo se lanzó en 2020, está fuera del alcance del informe más reciente.

Entre algunos de los aspectos más destacados de 2019, el NCSC dijo que sus actividades de eliminación resultaron en una “reducción significativa de la ‘maldad’ en Internet”, incluso cuando los actores maliciosos continuaron adaptando sus ataques, mientras que otras partes del esquema continuaron recopilando datos valiosos. sobre seguridad del correo electrónico y cómo entrenar a las organizaciones a través de la implementación de Dmarc.

Durante el transcurso de 2019, su Servicio de eliminación, que es administrado por Netcraft, eliminó 217,172 URL maliciosas, aproximadamente 25,000 más que en 2018. Esto se distribuyó en 21,111 direcciones IP en 2019, una ligera disminución de las 24,320 en 2018, posiblemente como resultado de la infraestructura utilizada. realizar ataques es más difícil de adquirir, aunque esto sigue siendo una hipótesis no probada.

Un total de 17.399 de las campañas reventadas en 2019 utilizaron la marca del gobierno del Reino Unido de alguna manera, principalmente URL de phishing, pero también servidores de correo URL de phishing, servidores de correo de archivos adjuntos de malware y fraudes de pago anticipado, también conocidos como 419, estafas, muchas de las cuales están relacionadas con oportunidades de inversión falsas para el Brexit.

Tenga en cuenta que el NCSC tiene una visión amplia de la marca del gobierno, por lo que los datos incluyen marcas que no necesariamente se identifican como vinculadas al gobierno, como TV Licensing, que fue la marca más imitada en las estadísticas, la BBC e incluso la Lotería Nacional. , que es ampliamente falsificado por estafadores de fraude de tarifas anticipadas.

Curiosamente, los ataques de suplantación de identidad HMRC, generalmente el dominio del gobierno más abusado por los delincuentes cibernéticos y estafadores, disminuyeron en 2019, lo que se debe en gran parte a la implementación por parte del departamento de controles anti-spoofing, protección Dmarc y un enfoque láser en protegerse a sí mismo.

Otras eliminaciones notables incluyeron casi 1.400 skimmers de tarjetas de crédito, 861 alojados en el Reino Unido, y muchos de ellos relacionados con versiones sin parches de la plataforma de comercio electrónico Magento; y ataques a un negocio en línea que proporciona camisetas personalizadas de fútbol de la Premiership inglesa y escocesa. Los derribos de criptomineros tocaron fondo en 2019, probablemente gracias a la interrupción del servicio Coinhive en marzo de ese año.

Por otra parte, el programa de sistema de protección de nombres de dominio (PDNS) de ACD, que combate la actividad maliciosa dirigida al sector público con el apoyo de Nominet, aumentó el número de empleados protegidos del sector público de 1.4 millones a 2.2 millones en 2019, manejando 142 mil millones de consultas, más de el doble del número en 2018, hasta 43,726 por segundo en las horas pico.

Bloqueó 80 millones de consultas a 175.000 dominios únicos, 25 millones de ellos relacionados con dominios generados algorítmicamente o AGD, 16 millones a la infraestructura de comando y control de botnets (C2), 14.000 para indicadores relacionados con exploit kits y 3.200 para ransomware.

Los malwares vistos con más frecuencia en su galería de pícaros en 2019 incluyeron Emotet, Necurs, Kraken, Sphinx, Neutrino, Cerber, CryptoLocker, GandCrab, WannaCry, NotPetya, BadRabbit, Ramnit, Tiny Banker y Conficker.

Al 31 de diciembre de 2019, el servicio PDNS estaba en uso en 35 de los 45 departamentos del gobierno central, en comparación con los 24 a fines de 2018, mientras que 102 organismos gubernamentales locales, así como algunos proveedores de servicios compartidos, se inscribieron, es decir, PDNS ahora cubre el 65% de las organizaciones gubernamentales locales, frente al 40% en 2018. Se observó un compromiso particularmente fuerte en las administraciones descentralizadas en Irlanda del Norte, Escocia y Gales.

El informe se puede descargar para leerlo en su totalidad a través del sitio web del NCSC, y la organización invita a realizar más análisis y comentarios de las partes interesadas, los expertos en seguridad y el público en general.