Blog Cisco Latinoamérica
Compartir

Informe Anual de Seguridad Cisco 2016


17 March 2016


 

Durante el último año, la humanidad ha vivido sustanciales avances científicos y tecnológicos que sin duda traerán importantes cambios en la forma en que concebimos nuestra realidad. Tal es el caso del descubrimiento y posterior confirmación de las ondas gravitacionales, cuya teoría fue propuesta por Albert Einstein hace casi 100 años, y que hoy nos brinda una perspectiva distinta de lo que sucede en el espacio-tiempo. De la misma forma, tecnologías tales como Internet del DNA o el cultivo de organoides para reemplazar células del cerebro son solo algunos ejemplos de los  avances del año 2015.

El Estado, que resguarda la seguridad de la información, tuvo grandes desafíos durante el último año. Estuvo obligado a replantear sus técnicas tradicionales de defensa debido a la sofisticación de los nuevos ataques, desarrollando tecnologías que permitan detenerlos. Atentos a estas cuestiones, Cisco Security en su Informe Anual de Seguridad 2016 presentó ideas, perspectivas e investigaciones acerca de estos grandes desafíos, las que nos permitirán cerrar la brecha existente entre los atacantes y las estrategias de seguridad sustentables.

Como punto de partida debemos establecer que es real la guerra silenciosa librada en el ciberespacio entre defensores y atacantes, y ha sido en extremo lucrativa para estos últimos. Ransomware, una palabra que lamentablemente es cada vez más común en el ciberespacio, es el método de ataque que crece día a día y que se relaciona directamente con un mercado de casi USD 34M muy vulnerable a este tipo de amenazas. Y si agregamos que el tráfico utilizado para llevar a cabo dichos ataques ha sido encriptado, el panorama no es nada alentador. Sin embargo, nosotros tenemos los métodos que ayudan a disminuir la superficie de ataque y el riesgo asociado a este tipo de eventos.

Demos un vistazo a las secciones más relevantes de nuestro Informe Anual de de Seguridad:

  1. Inteligencia ante amenazas
  • Con la ayuda de Level 3 Threat Research Labs y la cooperación del proveedor de alojamiento Limestone Networks, Cisco identificó y neutralizó la operación más grande del kit de ataque Angler en los Estados Unidos. Por día, el kit afectaba a 90.000 usuarios (víctimas) y, por año, les generaba decenas de millones de dólares a los artífices de las amenazas que operaban detrás de la campaña.

yair

 

 

 

 

 

 

 

 

  • Cisco y Level 3 Threat Research Labs debilitaron considerablemente a SSHPsychos (Group 93), uno de los botnets de ataque de denegación de servicio distribuido (DDoS) más grandes jamás observado por los investigadores de Cisco. Tal como ocurrió con el caso de estudio antes mencionado (Angler), el éxito apunta al valor de la colaboración en el sector para combatir a los atacantes.
  • Extensiones de navegador maliciosas son un problema generalizado y pueden ser una fuente importante de filtración de datos para las empresas. Calculamos que más del 85% de las organizaciones estudiadas son afectadas por dichas extensiones.

 

  • El análisis de malware validado como “malo conocido” de Cisco determinó que la mayor parte del malware (91,3%) usa el servicio de nombre de dominio (DNS) para realizar las campañas. Mediante una investigación retrospectiva de consultas de DNS, Cisco descubrió que las redes de los clientes estaban siendo manejadas por solucionadores de DNS NO AUTORIZADOS. Los clientes desconocían que sus empleados utilizaban estos solucionadores como parte de su infraestructura DNS.

 

  1. Perspectivas del sector
  • Tendencias de 2015. Nuestros investigadores sugieren que el tráfico cifrado HTTPS ha llegado a un punto de inflexión, se convertirá muy pronto en la forma dominante de tráfico de Internet. Si bien el cifrado puede proteger a los consumidores, también puede poner en riesgo la eficacia de los productos de seguridad, lo que dificulta el seguimiento de las amenazas para la comunidad de seguridad. Además, algunos tipos de malware pueden iniciar comunicaciones cifradas a través de un conjunto diverso de puertos.
  • WordPress. Los actores maliciosos están usando para sus actividades delictivas sitios web comprometidos creados con la plataforma de desarrollo web WordPress. Allí pueden organizar los recursos de servidores y evadir la detección.

 

  • Infraestructura obsoleta. Está creciendo y deja a las organizaciones cada vez más vulnerables. Analizamos 115.000 dispositivos de Cisco en Internet y descubrimos que el 92% de los dispositivos de la muestra estaba ejecutando software con vulnerabilidades conocidas. Además, los dispositivos de Cisco —en el campo— incluidos en nuestro análisis están en la etapa: “Fin de Venta un 31%, y en el “Fin de Vida Útil un 8%.

 

  1. Mejorando las defensas
  • Seguridad en Según un estudio comparativo de Cisco sobre las capacidades de seguridad 2015, los ejecutivos de seguridad mostraron un menor grado de confianza en sus herramientas y procesos de seguridad que en 2014. Por ejemplo, en 2015, el 59% de las organizaciones indicó que su infraestructura de seguridad estaba “muy actualizada”. En 2014, el 64% dijo lo mismo. Sin embargo, debido a las crecientes preocupaciones de seguridad están mejorando ampliamente sus defensas.

 

  • Pymes. El estudio comparativo muestra que las Pymes usan menos defensas que las grandes empresas. Por ejemplo, en 2015 el 48% de las Pymes utilizaban seguridad web, en comparación con el 59% en 2014. Además, el 29% de las empresas afirmaron que usaban herramientas de configuración y revisión en 2015, en comparación con el 39% en 2014. Estas debilidades pueden poner en alto riesgo a los clientes empresariales de las Pymes, porque los atacantes pueden violar fácilmente sus redes.

 

  • Tiempo de detección. Desde mayo de 2015, Cisco redujo el tiempo de detección (TTD) de las amenazas conocidas en nuestras redes a una media de 17 horas (se demora menos de un día completo). Superando ampliamente el cálculo actual de TTD del sector, que es de 100 a 200 días.

 

Conclusión

Queremos compartir los 6 principios que propone Cisco para idear una estrategia de defensa ante amenazas:

  1. Necesita una arquitectura de red y seguridad más eficiente para manejar el volumen y la sofisticación en aumento de los artífices de amenazas.
  1. No alcanza con contar con la mejor tecnología de su clase para hacer frente al panorama de amenazas actuales o futuras. Simplemente aumenta la complejidad del entorno de red.
  1. Para un mayor tráfico cifrado, se necesita una defensa ante amenazas integrada capaz de reunir la actividad maliciosa cifrada que hace que determinados productos puntuales se vuelvan ineficientes.
  1. Las API abiertas son fundamentales para una arquitectura de defensa ante amenazas integrada.
  1. Una arquitectura de defensa ante amenazas integrada requiere menos equipos y software para instalar y administrar.
  1. Los aspectos de automatización y coordinación de una defensa ante amenazas integrada ayudan a reducir el tiempo de detección, contención y corrección.

 

Para más información haga clic aquí

Tags:
Deje un comentario

1 comentarios

  1. Definitivamente, es una gran oportunidad.