• 26 enero, 2015

Usuarios creen estar seguros en la red, realidad los contradice

Usuarios creen estar seguros en la red, realidad los contradice

El Reporte Anual de Seguridad de Cisco 2015, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques.

El Estudio de Referencia de Capacidades de Seguridad de Cisco encuestó a Jefes de Seguridad de la Información (CISO) y a ejecutivos de Operaciones de Seguridad (SecOps) de 1.700 empresas en nueve países.

Según el informe, los usuarios no sólo son el objetivo de los ataques informáticos, sino que sin saberlo, están ayudando a efectuarlos. Durante el 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico.

“Los líderes y los profesionales de seguridad necesitan el apoyo de toda la empresa para combatir a los agentes maliciosos que están mejorando cada vez más sus competencias para atacar directamente en las debilidades y están ocultando sus ataques en sitios inimaginables.”, indicó John N. Stewart, Vicepresidente Senior y Director de Seguridad y Confianza de Cisco.

En 2014, la descarga de sitios comprometidos por parte de los usuarios, contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.

Además, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas.

Estos problemas se complican aún más por las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el estudio.

infografia Cisco Reporte Seguridad 2015

Principales ataques

Los delincuentes informáticos están ampliando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Las tres principales tendencias del año pasado que la inteligencia de amenazas de Cisco ha identificado son las siguientes:

Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sin número de direcciones IP para evitar la detección.

Encubrimiento de “Exploits” o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.

Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementando infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosas y dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.

Defensa

Los resultados revelaron una creciente brecha entre la percepción y la verdadera capacidad posible de sus defensores de seguridad. En concreto, el 75% de los CISO ven sus herramientas de seguridad como muy o extremadamente eficaces. Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar como patching, así como la configuración adecuada para ayudar a prevenir las violaciones de seguridad y asegurarse de que están ejecutando las últimas versiones.

“Vemos que menos de la mitad de los equipos de seguridad encuestados utilizando herramientas estándar como parches y gestión de la configuración para ayudar a prevenir las violaciones de seguridad. Incluso con la más alta tecnología de seguridad, se requiere la excelencia en el proceso para proteger a las organizaciones y a los usuarios de los ataques cada vez más sofisticados», agregó Jason Brvenik, Ingeniero Principal del Grupo de Seguridad de Negocios de Cisco.

Heartbleed fue el hito en vulnerabilidad el año pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas hace más de 4 o 5 años. Eso es un fuerte indicador de que los equipos de seguridad no están funcionado como debería ser.

Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesita mejoras.

Las conclusiones del informe indican que es hora de que los consejos de administración tomen un papel determinante en el establecimiento de prioridades y medidas de seguridad.

El «Manifiesto de Seguridad» de Cisco, -un conjunto de principios de seguridad base para lograr la seguridad-, puede ayudar a los consejos de administración, equipos de seguridad de las organizaciones y usuarios, a que entiendan y respondan mejor a los desafíos de seguridad informática del mundo de hoy.

 

Etiquetas: Centroamérica / CISCO / correo electrónico / Estados Unidos / informe de seguridad / nube

Recomendaciones sobre este tema

Apoyando los primeros pasos: leer y aprender desde temprano para un mejor futuro en Latinoamérica y El Caribe

Apoyando los primeros pasos: leer y aprender desde temprano para un mejor futuro en Latinoamérica y El Caribe

Pampers y PriceSmart unen esfuerzos con Aprender y Crecer, un programa que está comprometido con el bienestar de…
CATM 2024 confirmó el interés de la industria turística internacional por la oferta multidestino de Centroamérica

CATM 2024 confirmó el interés de la industria turística internacional por la oferta multidestino de Centroamérica

La feria contó con la participación de más de 400 actores claves de la industria turística.
Marketing, Diseño y Planificación Urbano

Marketing, Diseño y Planificación Urbano

Después de laborar tres años en Boston, Lucía Navarro Terán se mudó a Austin, Texas, donde se desarrolla…