Conecta con nosotros

Noticias

Cisco presenta su informe semestral de ciberseguridad 2016

Publicado el

informe

Los defensores no están protegiendo los sistemas de una forma que iguales a los métodos de los atacantes, que siguen disfrutando de demasiado tiempo para actuar. Según Cisco, la dificultad para limitar el espacio operativo de los atacantes es el mayor reto al que se enfrentan las organizaciones, y la mayor amenaza para avanzar en su transformación digital.

Las vulnerabilidades hacen ganar tiempo a los atacantes. A través de los exploit kits, campañas de ransomware y spam de ingeniería social, los atacantes aprovechan los sistemas sin parches y los dispositivos obsoletos para lograr sus objetivos. La infraestructura descatalogada y no actualizada crea oportunidades adicionales para los atacantes, incluyendo un acceso sencillo, una mejor capacidad de ocultación y la posibilidad de maximizar los daños y los beneficios, una situación que se repite a escala global.

La infraestructura descatalogada y no actualizada crea oportunidades adicionales para los atacantes, incluyendo un acceso sencillo, una mejor capacidad de ocultación y la posibilidad de maximizar los daños y los beneficios, una situación que se repite a escala global.

Para tratar todos estos asuntos, Cisco presentó ayer su Informe de ciberseguridad semestral 2016, en el que se llegaron a las siguientes conclusiones:

Atacantes: ampliando su tiempo para operar

El ransomware está dominando el mercado del malware. Aunque no es un amenaza nueva, ha evolucionado hasta convertirse en el tipo de malware más rentable de la historia. En la primera mitad de 2016, las campañas dirigidas a usuarios particulares y de empresa se han extendido y potenciado. Se prevé que, en el futuro, los métodos de propagación serán más rápidos y eficaces; maximizarán el impacto de las campañas de ransomware y aumentarán la probabilidad de que los adversarios generen ingresos significativos.

Los rescates se pagan en bitcoins, las negociaciones se realizan a través de ToR, y se usa el protocolo TLS para reforzar la comunicación anónima a través de la web. Para defenderse, las empresas deben realizar copias de seguridad de sus datos críticos en una ubicación protegida y establecer planes para reestablecerlos con rapidez después de un ataque.

Las vulnerabilidades de Adobe Flash siguen siendo uno de los principales objetivos del malversiting y de los kits de explotación. El conocido kit Nuclear, Flash sumó el 80% de los intentos de explotación con éxito. La explotación de vulnerabilidades Windows Binary se ha convertido en el principal método de ataque web en los últimos seis meses. Este método permite al malware afianzarse en las infraestructuras de red y conseguir que los atacantes sean más difíciles de identificar y eliminar. A su vez, los métodos de engaño mediante ingeniería social vía Facebook han caído a la segunda posición, desde el primer puesto que ocupaban en 2015.

Una gran parte de la infraestructura tiene vulnerabilidades conocidas. De los más de 100.000 dispositivos de Cisco conectados a Internet que se han analizado, se ha descubierto que:

  • Cada dispositivo tenía de media 28 vulnerabilidades conocidas.
  • Los dispositivos han estado funcionando con vulnerabilidades conocidas una media de 5,64 años.
  • Más del 9% de las vulnerabilidades conocidas tienen más de 10 años.

Defensores: reduciendo el espacio operativo

Los proveedores han mejorado a la hora de divulgar las vulnerabilidades y sus parches, gracias a las prácticas del ciclo de vida de desarrollo seguro (SDL). Los primeros cuatros meses de 2016 revelaron un aumento en las alertas anuales acumuladas frente a 2015 (3.000) y desde Cisco esperan que se alcancen las 10.000 a final de año.

Sin embargo, aunque muchas veces, al mismo tiempo que se hace pública una vulnerabilidad hay un parche disponible, las empresas tardan demasiado en aplicarlo. Y esta brecha proporciona a los atacantes la oportunidad de lanzar exploit kits. Es fundamental acortar este intervalo, considerando el uso de funciones de actualización automática.

Las actualizaciones de navegador son las más sencillas, mientras las aplicaciones empresariales y la infraestructura servidor resultan más complejas sin que afecten a las operaciones. Como ejemplo, un tercio de todos los sistemas Java examinados corren la versión Java SE 6, que ha sido descatalogada por Oracle.

Junto al tiempo de parcheo de vulnerabilidades conocidas, también es esencial mejorar el tiempo de detección (TTD) de amenazas desconocidas, que abarca desde que se analiza un archivo comprometido hasta que se detecta como amenaza. Cisco ha logrado reducir el TTD hasta las 13 horas, cuando la media del sector se sitúa entre los 100 y 200 días.

Mientras las organizaciones de sectores críticos como atención sanitaria han experimentado un significativo incremento de los ataques en los últimos meses, todos los segmentos verticales y países son objetivo del malware. Organizaciones benéficas, ONGs y plataforma de comercio electrónico se han enfrentado a un mayor número de ataques en la primera mitad de 2016. Tampoco hay país o región a salvo. El malware es un problema global.

 

Periodista especializada en tecnologías corporate, encargada de las entrevistas en profundidad y los reportajes de investigación en MuyComputerPRO. En el ámbito del marketing digital, gestiono y ejecuto las campañas de leads generation y gestión de eventos.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!