Blog Cisco Latinoamérica
Compartir

10 puntos clave sobre el Reporte Anual de Seguridad de Cisco


23 March 2017


Recientemente lanzamos el Reporte Anual de Seguridad 2017, el cual tiene como objetivo proporcionar a los líderes de tecnología y negocios información global y tips para protegerse de las más recientes amenazas.

El último reporte cubre tópicos de los comportamientos del atacante y el defensor, un estudio comparativo de las capacidades de seguridad de Cisco y la industria.

  1. El verdadero costo de los ataques cibernéticos

En el mundo hiperconectado de hoy en día, el verdadero cuestionamiento no es si sucederá una brecha, sino cuándo. Las brechas significan pérdida de dinero, tiempo y clientes, además de las interrupciones. De acuerdo con el estudio comparativo, 29% de los profesionales de seguridad dijeron que sus organizaciones experimentaron una pérdida en ganancias como resultado de los ataques. De ese grupo 38% dijeron que esa pérdida de ganancias fue del 20% o más. Los ataques en línea también tuvieron como resultado menos clientes con un 22% de las organizaciones diciendo que perdieron clientes y de ese grupo 39% dijeron que perdieron 20% de sus clientes o más

  1. Impacto en productividad y reputación

La información muestra que 36% de los profesionales de seguridad mencionaron que la operación fue la más afectada; desde una brecha pública (esto significa sistemas principales de productividad los cuales afectan industrias desde transportación a sistema de salud y hasta manufactura). Después de las operaciones, finanzas la otra área afectada (30% de los participantes), seguido por la reputación de la marca y la retención de clientes (ambos en 26%). En lo que se refiere a la pérdida de reputación, 49% de los profesionales de seguridad dijeron que su organización tuvo que lidiar con un tema de imagen pública causada por una brecha de seguridad.

  1. Los equipos de seguridad están preocupados

El estudio comparativo encontró que los equipos de seguridad estaban solo investigando un poco más de la mitad de las alertas de seguridad que ellos reciben en un día. Revelando que un 56% de las alertas de seguridad eran investigadas y que el 44% de las alertas de seguridad no eran investigadas. El presupuesto, la compatibilidad del producto, la certificación y el talento fueron mencionadas como las restricciones principales para los líderes de seguridad.

  1. Incrementando los ambientes de seguridad complejos

Muchas organizaciones están dependiendo de muchas soluciones de muchos proveedores. Esto se agrega a la complejidad y confusión  de redes de seguridad a medida que Internet continúa su crecimiento en términos de velocidad, dispositivos conectados y tráfico. Nuestro último reporte resalta como el 65% de las organizaciones utilizan al menos de 6 a más de 50 productos de seguridad en sus ambientes.

  1. Tiempo de evolucionarcontratiempo de detección

Hemos introducido la investigación del nuevotiempo de evolucionar” (TTE), el cual es el tiempo que le toma a los atacantes a cambiar la manera en el que un malware específico es enviado y la duración del tiempo entre cada cambio en las tácticas. TTE  muestra como los atacantes mantienen sus tácticas frescas y evaden la detección. En contraste, también medimos eltiempo de detección” (TTD), la ventana de tiempo entre un compromiso y la detección de una amenaza. Así como los atacantes están evolucionando sus tácticas que son más rápidas, estamos defendiendo más rápidamente y reduciendo el espacio operacional disponible para minimizar el daño de las intrusiones. Cisco exitosamente disminuyó el TTD de una mediana de 14 horas a inicios de 2016, bajando a un rango de aproximadamente 6 horas en la última mitad del año (esta figura está basada en el opt-in telemetría recopilada de los productos de seguridad de Cisco implementados en todo el mundo).

  1. La expansión del ataque en la superficie

Con un tráfico global anual de IP establecido para alcanzar los  2.3 zettabyte por año para 2020 —de esto los dispositivos inalámbricos y móviles serán considerados por dos tercios del tráfico total de IP— no es una sorpresa que la superficie del ataque se expanda. De acuerdo al estudio comparativo, los profesionales de seguridad citaron los dispositivos móviles, la nube pública, la infraestructura de la nube y el comportamiento del usuario como las principales preocupaciones cuando se piensan acerca del riesgo de exposición de un ataque cibernético en su organización. Ahora más que nunca, las organizaciones necesitan integrar su tecnología de seguridad, simplificar sus operaciones de seguridad y depender más de la automatización.

  1. Aplicaciones en la nube de terceros poseen un alto riesgo de seguridad

El comportamiento del usuario es mencionado arriba por ser uno de las principales preocupaciones por exponer a la organización a un riesgo de seguridad. Adicionalmente, reportes de información muestran que en un análisis de 222.000 aplicaciones a través de 900 organizaciones, el 27% de aplicaciones de la nube conectadas de terceros introducidas por los empleados en los ambientes de la organización poseen un alto riesgo de seguridad.

  1. Velocidad en línea, tráfico y preparación no crecen al mismo paso

En el último reporte, la madurez en seguridad es decepcionante comparado con el crecimiento del tráfico en Internet. Las velocidades de ancho de banda en particular están mejorando y creciendo en una tasa significativamente mayor a otras variables de la red. Velocidades más rápidas y más dispositivos conectados también incrementan un mayor crecimiento de tráfico, pero las organizaciones están teniendo dificultades para reforzar sus medidas de seguridad e infraestructuras a tasas similares. Es un verdadero reto que los defensores no puedan mejorar su postura de seguridad al mismo paso en el que los atacantes pueden ganar espacio y tiempo para operar.

  1. Los kits de explotación principales son silenciosos, haciendo espacio para jugadores más pequeños

Angler fue el más avanzado y más grande entre los conocidos sistemas de explotación, teniendo como objetivo vulnerabilidades de Flash y ligado a algunas malas publicidades de alto perfil y campañas de ransomware. Angler desapareció en 2016 debido a que cerca de 50 hackers y criminales cibernéticos fueron arrestados en Rusia (el grupo fue ligado al malware Lurk, un banco de Trojan que específicamente se dirigía a bancos Rusos). Nuclear y Neutrino fueron también de los principales kits de explotación que desaparecieron en 2016. Con importantes kits de explotación como Angler, Nuclear y Neutrino fuera de la jugada, jugadores pequeños y nuevos participantes tienen la oportunidad de expandir su cuota de mercado.

  1. Spam está de moda nuevamente

La investigación del reporte muestra que el volumen global de spam está en incremento, así como también el porcentaje de archivos anexos maliciosos. Se considera que el spam está cerca del  65% del total del volumen de correo electrónicocon un 8% al 10% que son marcados como maliciosos. Los investigadores de amenazas de Cisco atribuyen el incremento del volumen global de spam al botnet Necurs (un vector primario para Locky ransomware).

 

Para más tips e información en profundidad, descargue Reporte Anual de Ciberseguridad 2017 en español.

Fuente: Reporte Anual de Ciberseguridad 2017

Haga clic aquí para conocer más sobre cómo mantenerse protegido.

Si desea que un especialista de Cisco se ponga en contacto con usted puede hacerlo dando clic aquí.

¿Desea ponerse en contacto con un distribuidor local? – Puede buscarlo aquí.

Tags:
Deje un comentario