Informe Anual de Seguridad Cisco 2016
Durante el último año, la humanidad ha vivido sustanciales avances científicos y tecnológicos que sin duda traerán importantes cambios en la forma en que concebimos nuestra realidad. Tal es el caso del descubrimiento y posterior confirmación de las ondas gravitacionales, cuya teoría fue propuesta por Albert Einstein hace casi 100 años, y que hoy nos brinda una perspectiva distinta de lo que sucede en el espacio-tiempo. De la misma forma, tecnologías tales como Internet del DNA o el cultivo de organoides para reemplazar células del cerebro son solo algunos ejemplos de los avances del año 2015.
El Estado, que resguarda la seguridad de la información, tuvo grandes desafíos durante el último año. Estuvo obligado a replantear sus técnicas tradicionales de defensa debido a la sofisticación de los nuevos ataques, desarrollando tecnologías que permitan detenerlos. Atentos a estas cuestiones, Cisco Security en su Informe Anual de Seguridad 2016 presentó ideas, perspectivas e investigaciones acerca de estos grandes desafíos, las que nos permitirán cerrar la brecha existente entre los atacantes y las estrategias de seguridad sustentables.
Como punto de partida debemos establecer que es real la guerra silenciosa librada en el ciberespacio entre defensores y atacantes, y ha sido en extremo lucrativa para estos últimos. Ransomware, una palabra que lamentablemente es cada vez más común en el ciberespacio, es el método de ataque que crece día a día y que se relaciona directamente con un mercado de casi USD 34M muy vulnerable a este tipo de amenazas. Y si agregamos que el tráfico utilizado para llevar a cabo dichos ataques ha sido encriptado, el panorama no es nada alentador. Sin embargo, nosotros tenemos los métodos que ayudan a disminuir la superficie de ataque y el riesgo asociado a este tipo de eventos.
Demos un vistazo a las secciones más relevantes de nuestro Informe Anual de de Seguridad:
- Inteligencia ante amenazas
- Con la ayuda de Level 3 Threat Research Labs y la cooperación del proveedor de alojamiento Limestone Networks, Cisco identificó y neutralizó la operación más grande del kit de ataque Angler en los Estados Unidos. Por día, el kit afectaba a 90.000 usuarios (víctimas) y, por año, les generaba decenas de millones de dólares a los artífices de las amenazas que operaban detrás de la campaña.
- Cisco y Level 3 Threat Research Labs debilitaron considerablemente a SSHPsychos (Group 93), uno de los botnets de ataque de denegación de servicio distribuido (DDoS) más grandes jamás observado por los investigadores de Cisco. Tal como ocurrió con el caso de estudio antes mencionado (Angler), el éxito apunta al valor de la colaboración en el sector para combatir a los atacantes.
- Extensiones de navegador maliciosas son un problema generalizado y pueden ser una fuente importante de filtración de datos para las empresas. Calculamos que más del 85% de las organizaciones estudiadas son afectadas por dichas extensiones.
- El análisis de malware validado como “malo conocido” de Cisco determinó que la mayor parte del malware (91,3%) usa el servicio de nombre de dominio (DNS) para realizar las campañas. Mediante una investigación retrospectiva de consultas de DNS, Cisco descubrió que las redes de los clientes estaban siendo manejadas por solucionadores de DNS NO AUTORIZADOS. Los clientes desconocían que sus empleados utilizaban estos solucionadores como parte de su infraestructura DNS.
- Perspectivas del sector
- Tendencias de 2015. Nuestros investigadores sugieren que el tráfico cifrado HTTPS ha llegado a un punto de inflexión, se convertirá muy pronto en la forma dominante de tráfico de Internet. Si bien el cifrado puede proteger a los consumidores, también puede poner en riesgo la eficacia de los productos de seguridad, lo que dificulta el seguimiento de las amenazas para la comunidad de seguridad. Además, algunos tipos de malware pueden iniciar comunicaciones cifradas a través de un conjunto diverso de puertos.
- WordPress. Los actores maliciosos están usando para sus actividades delictivas sitios web comprometidos creados con la plataforma de desarrollo web WordPress. Allí pueden organizar los recursos de servidores y evadir la detección.
- Infraestructura obsoleta. Está creciendo y deja a las organizaciones cada vez más vulnerables. Analizamos 115.000 dispositivos de Cisco en Internet y descubrimos que el 92% de los dispositivos de la muestra estaba ejecutando software con vulnerabilidades conocidas. Además, los dispositivos de Cisco —en el campo— incluidos en nuestro análisis están en la etapa: “Fin de Venta” un 31%, y en el “Fin de Vida Útil” un 8%.
- Mejorando las defensas
- Seguridad en Según un estudio comparativo de Cisco sobre las capacidades de seguridad 2015, los ejecutivos de seguridad mostraron un menor grado de confianza en sus herramientas y procesos de seguridad que en 2014. Por ejemplo, en 2015, el 59% de las organizaciones indicó que su infraestructura de seguridad estaba “muy actualizada”. En 2014, el 64% dijo lo mismo. Sin embargo, debido a las crecientes preocupaciones de seguridad están mejorando ampliamente sus defensas.
- Pymes. El estudio comparativo muestra que las Pymes usan menos defensas que las grandes empresas. Por ejemplo, en 2015 el 48% de las Pymes utilizaban seguridad web, en comparación con el 59% en 2014. Además, el 29% de las empresas afirmaron que usaban herramientas de configuración y revisión en 2015, en comparación con el 39% en 2014. Estas debilidades pueden poner en alto riesgo a los clientes empresariales de las Pymes, porque los atacantes pueden violar fácilmente sus redes.
- Tiempo de detección. Desde mayo de 2015, Cisco redujo el tiempo de detección (TTD) de las amenazas conocidas en nuestras redes a una media de 17 horas (se demora menos de un día completo). Superando ampliamente el cálculo actual de TTD del sector, que es de 100 a 200 días.
Conclusión
Queremos compartir los 6 principios que propone Cisco para idear una estrategia de defensa ante amenazas:
- Necesita una arquitectura de red y seguridad más eficiente para manejar el volumen y la sofisticación en aumento de los artífices de amenazas.
- No alcanza con contar con la mejor tecnología de su clase para hacer frente al panorama de amenazas actuales o futuras. Simplemente aumenta la complejidad del entorno de red.
- Para un mayor tráfico cifrado, se necesita una defensa ante amenazas integrada capaz de reunir la actividad maliciosa cifrada que hace que determinados productos puntuales se vuelvan ineficientes.
- Las API abiertas son fundamentales para una arquitectura de defensa ante amenazas integrada.
- Una arquitectura de defensa ante amenazas integrada requiere menos equipos y software para instalar y administrar.
- Los aspectos de automatización y coordinación de una defensa ante amenazas integrada ayudan a reducir el tiempo de detección, contención y corrección.
Para más información haga clic aquí
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- Adam Cheyer
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- avaya
- awareness
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- Blogs
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- Catalyst 9000
- CCNA
- CCNP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Mobile Experience
- Cisco DNA
- Cisco DNA Spaces
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Kinetic
- Cisco Live
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- Cloud
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- disrupción digital
- DNA
- DNA Advisor
- DNS
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- Exploits Kits
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexibilidad
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de Todo
- Internet Industrial
- internet of everything
- IoE
- IoT
- IT
- IT Management
- Jeff Loucks
- jordi botifoll
- Kevin Bandy
- kits
- La Red Intuitiva
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- petróleo
- Petya
- Pishing
- políticas de seguridad
- power of 3
- productividad
- Programa IT Management
- Protección de las redes inalámbricas
- proveedor de servicios
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- robo de datos
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Seguridad web
- Service Provider
- service providers
- servicios
- servicios cisco
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones seguridad
- soporte
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Summit Educación Superior
- suscripción
- switches
- switching
- Talos
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Hub
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- transmisión en vivo
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust
1 comentarios
Definitivamente, es una gran oportunidad.