EL INFORME CISCO MIDYEAR SECURITY REPORT REVELA QUE LOS CIBERATAQUES SOFISTICADOS ESTÁN DEFINIENDO LA CARRERA DE INNOVACIÓN ENTRE ADVERSARIOS Y DEFENSORES
- Los
resultados resaltan la necesidad de un análisis retrospectivo para reducir
el tiempo de detección

El
reporte muestra que los nuevos riesgos asociados con Flash, la evolución de
ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de
reducir el tiempo de detección. Con la digitalización de los negocios y el IoE,
las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz
de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de
seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection
(AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan
las defensas existentes.
Los
resultados también resaltan la necesidad de las empresas por implementar
soluciones integradas vs. productos puntuales, trabajar con vendedores
confiables y reclutar proveedores de servicios de seguridad para orientación y
evaluación. Además, los expertos en geopolítica han declarado que se necesita
un marco de cibergobierno global para sostener el crecimiento económico.
Otros
resultados clave del estudio incluyen lo siguiente:
- Angler: Adversarios Apuntando en el
Sombreado Angler es actualmente uno de los exploit kits más
sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight.
También sobrepasa el intento de evadir la detección empleando observación del
dominio domain shadowing) como una de sus técnicas, representando la mayor
parte de la actividad con el seguimiento muy de cerca del dominio.
- Flash ha vuelto – Las vulnerabilidades Exploits de Adobe Flash,
que están integradas con Angler y Nuclear exploit kits están aumentando. Esto
se debe tanto a la falta de parches automatizados, como los consumidores que no
logran actualizar de inmediato.
o
En la primera mitad del 2015 ha aumentado el número de vulnerabilidades
de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema
Common Vulnerabilities and Exposure (CVE) en 2014. A este paso, Flash está en
camino de establecer un record histórico por el número de CVEs reportados en el
2015.
- La Evolución del Ransomware – El ransomware se mantiene
altamente lucrativo para los hackers, debido a que crean nuevas variantes
continuamente. Las operaciones ransomeware han madurado hasta el punto que son
completamente automatizadas y realizadas a través de la dark web. Para ocultar
las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en
divisas encriptadas como bitcoin.
-
Dridex: Campañas en marcha - Los
creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión
para evadir las medidas de seguridad. Como parte de sus tácticas de evasión,
los atacantes cambian rápidamente el contenido de los correos electrónicos, los
agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas
campañas, obligando a los sistemas de antivirus tradicionales a detectarlos
nuevamente.
Un llamado de Ataque
La
carrera de la innovación entre los adversarios y los vendedores de seguridad se
está acelerando, poniendo a los usuarios finales y las organizaciones en
constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones
de seguridad integradas que ayuden a las organizaciones a ser proactivas y a
alinear a las personas, procesos y tecnología correctos.
Defensa Integrada contra Amenazas - Las organizaciones se
enfrentan a importantes desafíos con soluciones de productos puntuales y
necesitan considerar una arquitectura de defensa contra amenazas integrado, que
incorpora la seguridad en todas partes y se ejecutará en cualquier punto de
control.
Los Servicios Llenan el Vacío –
Como las direcciones de la industria de seguridad aumentaron la fragmentación,
su panorama dinámico de amenaza y la forma de enfrentar un déficit creciente de
talento calificado, las empresas deben invertir en soluciones de seguridad y
servicios profesionales eficaces, sostenibles y confiables.
Marco Global de Ciber Gobernanza – La ciber gobernanza global no está
preparada para manejar el panorama de las amenazas emergentes o desafíos
geopolíticos. La cuestión de límites – la forma en que los gobiernos recopilan
datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones - es
un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la
cooperación en todo el mundo es limitada. Se necesita un marco de ciber
gobernanza colaborativo de múltiples partes interesadas para sostener la
innovación empresarial y el crecimiento económico en un escenario global.
Vendedores Confiables – Las organizaciones deben exigir que sus proveedores de tecnología sean
transparentes y capaces de demostrar la seguridad que incorporan en sus
productos con el fin de ser considerados dignos de confianza. Estas
organizaciones deben llevar este conocimiento a través de todos los aspectos de
desarrollo de productos que comienzan con la cadena de suministro y a través de
la vida de sus productos. Deben requerir que sus vendedores solucionen sus
reclamos y exigir una mayor seguridad.
El Cisco 2015 Midyear Security Report lo encuentra
en: http://www.cisco.com/web/offers/lp/2015-midyear-security-report/index.html?keycode=000854836www.cisco.com/go/msr2015
Citas de Apoyo
John N.
Stewart, senior vice president, chief security and trust officer, Cisco
"Las
organizaciones no pueden solo aceptar que el compromiso es inevitable, incluso
si así parece en el momento. La industria de la tecnología debe jugársela y
ofrecer productos y servicios confiables y resistentes y la industria de la
seguridad debe proporcionar capacidades mejoradas y simplificadas para
detectar, prevenir y recuperarse de los ataques. Aquí es donde somos líderes.
Nos han dicho regularmente que las estrategias de negocio y de seguridad son
los dos asuntos más importantes para nuestros clientes y quieren asociaciones
confiables con nosotros. La confianza está estrechamente vinculada a la
seguridad y la transparencia es clave para que la tecnología líder en la
industria este solo en la mitad de la batalla. Estamos comprometidos a ofrecer
ambos: Las capacidades de seguridad que definen la industria y las soluciones
de confianza en todas las líneas de productos".
Jason Brvenik, principal engineer,
Security Business Group, Cisco
“Los hackers, libres de
responsabilidad, tienen las de ganar en agilidad, innovación y desfachatez.
Esto lo vemos una y otra vez, ya sea actores estatales, malware, exploit kits o
ransomware. Un enfoque puramente preventivo ha demostrado ser ineficaz y
estamos demasiado lejos en el camino para aceptar un tiempo de detección medido
en cientos de días. La pregunta de '¿qué hace cuando está en peligro?' resalta
la necesidad de que las organizaciones inviertan en tecnologías integradas que
funcionan en conjunto para reducir el tiempo de detección y corrección a una
cuestión de minutos, entonces deben exigir a sus proveedores que les ayuden a
reducir este indicador a minutos".
No hay comentarios:
Publicar un comentario