Internet Seguridad 

Cisco revela su informe Cisco Midyear Security Report

El informe Cisco Midyear Security Report revela que los ciberataques sofisticados están definiendo la carrera de innovación entre adversarios y defensores

Los resultados resaltan la necesidad de un análisis retrospectivo para reducir el tiempo de detección

SAN JOSÉ, California, Julio 29, 2015 – El Informe Cisco® 2015 Midyear Security Report publicado hoy, analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.

Otros resultados clave del estudio incluyen lo siguiente:

  • Angler: Adversarios Apuntando en el Sombreado Angler es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio domain shadowing) como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.
  • Flash ha vuelto – Las vulnerabilidades Exploits de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando. Esto se debe tanto a la falta de parches automatizados, como los consumidores que no logran actualizar de inmediato.
  • En la primera mitad del 2015 ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en 2014. A este paso, Flash está en camino de establecer un record histórico por el número de CVEs reportados en el 2015.
  • La Evolución del Ransomware – El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Las operaciones ransomeware han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web. Para ocultar las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en divisas encriptadas como bitcoin.
  • Dridex: Campañas en marcha – Los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente. 

Un llamado de Ataque

La carrera de la innovación entre los adversarios y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos.

Defensa Integrada contra Amenazas – Las organizaciones se enfrentan a importantes desafíos con soluciones de productos puntuales y necesitan considerar una arquitectura de defensa contra amenazas integrado, que incorpora la seguridad en todas partes y se ejecutará en cualquier punto de control.

Los Servicios Llenan el Vacío Como las direcciones de la industria de seguridad aumentaron la fragmentación, su panorama dinámico de amenaza y la forma de enfrentar un déficit creciente de talento calificado, las empresas deben invertir en soluciones de seguridad y servicios profesionales eficaces, sostenibles y confiables.

Marco Global de Ciber Gobernanza – La ciber gobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. La cuestión de límites – la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones – es un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global.

Vendedores Confiables – Las organizaciones deben exigir que sus proveedores de tecnología sean transparentes y capaces de demostrar la seguridad que incorporan en sus productos con el fin de ser considerados dignos de confianza. Estas organizaciones deben llevar este conocimiento a través de todos los aspectos de desarrollo de productos que comienzan con la cadena de suministro y a través de la vida de sus productos. Deben requerir que sus vendedores solucionen sus reclamos y exigir una mayor seguridad.

El Cisco 2015 Midyear Security Report lo encuentra en: http://www.cisco.com/web/offers/lp/2015-midyear-security-report/index.html?keycode=000854836www.cisco.com/go/msr2015

John N. Stewart, senior vice president, chief security and trust officer, Cisco

«Las organizaciones no pueden solo aceptar que el compromiso es inevitable, incluso si así parece en el momento. La industria de la tecnología debe jugársela y ofrecer productos y servicios confiables y resistentes y la industria de la seguridad debe proporcionar capacidades mejoradas y simplificadas para detectar, prevenir y recuperarse de los ataques. Aquí es donde somos líderes. Nos han dicho regularmente que las estrategias de negocio y de seguridad son los dos asuntos más importantes para nuestros clientes y quieren asociaciones confiables con nosotros. La confianza está estrechamente vinculada a la seguridad y la transparencia es clave para que la tecnología líder en la industria este solo en la mitad de la batalla. Estamos comprometidos a ofrecer ambos: Las capacidades de seguridad que definen la industria y las soluciones de confianza en todas las líneas de productos».

Jason Brvenik, principal engineer, Security Business Group, Cisco

“Los hackers, libres de responsabilidad, tienen las de ganar en agilidad, innovación y desfachatez. Esto lo vemos una y otra vez, ya sea actores estatales, malware, exploit kits o ransomware. Un enfoque puramente preventivo ha demostrado ser ineficaz y estamos demasiado lejos en el camino para aceptar un tiempo de detección medido en cientos de días. La pregunta de ‘¿qué hace cuando está en peligro?’ resalta la necesidad de que las organizaciones inviertan en tecnologías integradas que funcionan en conjunto para reducir el tiempo de detección y corrección a una cuestión de minutos, entonces deben exigir a sus proveedores que les ayuden a reducir este indicador a minutos».

Acerca de Cisco

Cisco es el líder mundial en TI que ayuda a las empresas a aprovechar las oportunidades del mañana, demostrando que cosas asombrosas pueden suceder cuando se conecta a los previamente desconectados.

Relacionados

Deja un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?