jueves, 30 de julio de 2015

Reducir el tiempo de detección se vuelve crítico para remediar ataques informáticos

Fuente: http://www.tynmagazine.com




El Informe Cisco 2015 Midyear Security Report revela la necesidad crítica de las organizaciones para bajar el tiempo de detección (TTD), con el fin de remediar los ataques sofisticados por parte de actores de amenazas.

La carrera de la innovación entre los hackers y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos.

El reporte resalta la necesidad de las empresas por implementar soluciones integradas en lugar de productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación.

A su vez, la investigación muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware (un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado) y la campaña del malware mutante Dridex, refuerzan la necesidad de reducir el tiempo de detección.

A partir de la digitalización de los negocios Internet de las Cosas (IoT), las amenazas y malware se vuelven más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el tiempo de detección en la industria de seguridad. El TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

Entre los resultados del reporte se destacan:
  • Angler: es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio (domain shadowing) como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.
  • Las vulnerabilidades de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando. Esto se debe tanto a la falta de parches automatizados, como a que los consumidores no logran actualizar de inmediato.
  • En el primer semestre del año ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en 2014.
  • El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Este tipo de operaciones han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web.
  • Dridex: los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente.
Una cuestión internacional

De acuerdo con Cisco, la cibergobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. La cuestión de límites – la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones - es un obstáculo importante para lograr una ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global.

Juan Marino, Gerente de Desarrollo de Negocios de Seguridad para Cisco Cono Sur, indicó que lo más importante en este último Reporte de Seguridad es el avance del cibercrimen como industria. Esta actividad logra una mayor eficiencia en evadir sistemas de defensa, además de crear un modelo sustentable de financiación que les garantice continuo desarrollo de las amenazas.

No hay comentarios:

Publicar un comentario en la entrada

Te agradezco tus comentarios. Te esperamos de vuelta.