Blog Cisco Latinoamérica

Evolución de las amenazas de seguridad cibernética

2 min read



Ha pasado un año desde los trágicos eventos de la Maratón de Boston de 2013. Ese fue un lamentable atentado físico que también tuvo su correlato virtual y puso en evidencia las graves amenazas en seguridad cibernética que existen en la actualidad .

El 17 de abril de 2013, en cuanto se propagó la noticia sobre el atentado en Boston, dos campañas de correo no deseado se masificaron a gran escala. Estos correos apelaban al lector con noticias de último momento, mediante imágenes exclusivas, con nuevas pruebas disponibles, utilizando enlaces que dirigían a páginas web que infectaban las terminales de los visitantes. 40% de todos los mensajes de correo no deseados en el mundo, se vinculaban con los hechos ocurridos en la Maratón de Boston.

El correo electrónico no deseado sobre noticias de última hora es tan inmediato que los usuarios de correo están más propensos a creer que esos mensajes son legítimos. Los spammers que realizan estas acciones lo saben y aprovechan el deseo de las personas de obtener información. En muchos casos, los enlaces dirigían efectivamente a páginas de noticias, pero a través de un Iframe malintencionado.

Según los datos recopilados por Cisco Threat Research Analysis and Communications (TRAC) el volumen de correo no deseado está descendiendo a nivel global, aunque cada país tiene sus propias tendencias.

Los generadores de aplicaciones maliciosas están al acecho y aprovecharán cada distracción para lanzar su ataque. Estas acciones ya no son solo masivas, sino que se han perfeccionado y personalizado de acuerdo a las costumbres de cada usuario. Estos adversarios idean métodos para integrar su malware a las redes y permanecer allí, por largos períodos, sin ser detectados mientras roban datos o desbaratan sistemas críticos.

Comportamiento actual de las amenazas

El informe anual de Seguridad de Cisco 2014 revela tres comportamientos relevantes:

  1. Los ataques contra Infraestructura están dirigidos a recursos significativos a través de internet (los überbots buscan alta reputación y activos ricos en recursos).
  2. Los actores malintencionados están usando aplicaciones de confianza para explotar las brechas de seguridad perimetral (el correo no deseado desciende, pero la proporción permanece constante).
  3. Las investigaciones de empresas multinacionales muestran evidencias de compromiso interno. El tráfico sospechoso emana de sus redes e intenta conectarse a sitios cuestionables.

La superficie de ataque se ha vuelto más amplia y más porosa. La sofisticación de los modelos de ataque, la proliferación de dispositivos y la complejidad que implica controlar los comportamientos y accesos, hacen que las organizaciones intenten solidificar su visión de seguridad. Buscan una estrategia que use nuevas tecnologías; simplifique su arquitectura y operaciones; y fortalezca sus equipos de seguridad.

Marty Roesch, vicepresidente y jefe de arquitectos del grupo de seguridad de Cisco, comenta: “Para proteger a los usuarios en toda la secuencia del ataque (antes, durante y después de un ataque) se necesita un enfoque de seguridad impulsado por la visibilidad y centrado en las amenazas.”

La seguridad tradicional ya no es suficiente. Ello aplica tanto al mundo de las redes como a las naciones. Hoy es necesario tomar todo tipo de precauciones, fuertes medidas de seguridad para que, en cualquier escenario, cualquier situación, y en cualquier evento, las situaciones críticas puedan ser debidamente controladas y superadas en forma positiva. Tal como pudieron demostrarlo, el 21 de abril de 2014, los miles de maratonistas en Boston.

La prevención, la detección y el análisis son fundamentales a la hora de reducir los ataques y afrontarlos de manera exitosa. Ello no quiere decir que dejen de ocurrir, pero sí al menos, que sea más difícil su concreción.

 

Fuentes:

Informe Anual de Seguridad de 2014 de Cisco

Massive Spam and Malware Campaign Following the Boston Tragedy. Cisco Blogs – Security

Authors

Daniel Rodríguez

Program Specialist – EntNet & Sec LatAm

Tags:
Deje un comentario