Informe de Seguridad Anual de Cisco Documenta un Crecimiento Sin Precedentes de Ataques Avanzados y Tráfico Malicioso

0
227

cisco
Las Amenazas Aprovechan la Expansión de la Superficie de Ataque con Nuevas Técnicas


SAN JOSÉ, California, – 23 de Enero de 2014 – El Informe de Seguridad Anual 2014 de Cisco, revela que las amenazas diseñadas para aprovechar la confianza de los usuarios en sistemas, aplicaciones y redes personales han alcanzado niveles asombrosos. De acuerdo con el reporte, la falta de casi un millón de profesionales expertos en seguridad a nivel mundial está impactando las habilidades de las organizaciones de monitorear y asegurar las redes, mientras las vulnerabilidades y amenazas en general alcanzaron sus niveles más altos desde el año 2000.
Las conclusiones del informe ofrecen una imagen clara de los desafíos con respecto de los retos en seguridad que evolucionan rápidamente y que enfrentan hoy las empresas, los departamentos de TI y los individuos. Los métodos de los atacantes incluyen robo socialmente planeado de contraseñas y acreditaciones, infiltraciones escondidas a simple vista, y explotación de la confianza requerida para transacciones económicas, servicios de gobierno e interacciones sociales.

Hechos Relevantes del Informe

? Mayor sofisticación y proliferación del panorama de amenazas. Los simples ataques que causaban daño que podía ser contenido han dado lugar a operaciones de crimen organizado cibernético que es sofisticado, bien fundado, capaz de generar daño económico y de reputación a víctimas en el sector público y privado.

? Mayor complejidad de las amenazas y soluciones debido al rápido crecimiento de la adopción de dispositivos móviles inteligentes y la computación en la nube que brindan una mayor superficie de ataque como nunca antes. Los nuevos dispositivos y las nuevas arquitecturas de las infraestructuras ofrecen a los atacantes oportunidades de explotar debilidades no anticipadas y bienes defendidos inadecuadamente.

? Los criminales cibernéticos han aprendido que aprovechar el poder de la infraestructura de Internet rinde muchos más beneficios que simplemente ganar acceso a computadoras o dispositivos individuales. Estos ataques en la infraestructura buscan ganar acceso a servidores de web estratégicamente posicionados, servidores de nombre (nameservers) y centros de datos —con el objetivo de multiplicar los ataques en gran cantidad de bienes individuales provistos por estos recursos. Al tener como objetivo la infraestructura de Internet, los atacantes merman la confianza en todo lo conectado o habilitado por esta.

Conclusiones Clave

? Las vulnerabilidades y amenazas en general alcanzaron su nivel más alto desde que comenzó el seguimiento inicial en Mayo del año 2000. A partir de octubre de 2013, las alertas totales acumuladas aumentaron el 14 por ciento año contra año desde el 2012.

? El informe indica una escasez de más de un millón de profesionales en seguridad en todo el mundo en 2014. La sofisticación de la tecnología y las tácticas utilizadas por los criminales
online —y sus intentos constantes de violar las redes y robar datos —les han quitado habilidad a los profesionales de TI y en seguridad de abordar estas amenazas. La mayoría de las organizaciones no tienen el personal o los sistemas para monitorear continuamente las redes extendidas y detectar infiltraciones, y por consiguiente aplicar protecciones de una manera sincronizada y efectiva.

? Un cien por ciento de una muestra 30 de las redes de grandes compañías multinaciones del mundo generó tráfico a sitios Web que albergaban malware. El 96 por ciento de las redes revisadas comunicaban tráfico a servidores hackeados. Del mismo modo, el 92 por ciento transmitió tráfico a páginas Web sin contenido, que típicamente albergan actividad maliciosa.

? Ataques a negación de servicio (denial of service) (DDoS) distribuidos—que interrumpen el tráfico desde y hacia ciertos sitios web y pueden paralizar ISPs—han aumentado tanto en volumen como en severidad. Algunos ataques DDoS buscan ocultar otra actividad vil, tal como el fraude electrónico antes, durante y después de una campaña DDoS ruidosa y distractora.

? Troyanos de propósitos múltiples fueron los tipos de malware entregados por la web más frecuentemente encontrados, en un 27 por ciento del total en 2013. Las escrituras maliciosas, tales como iframes y exploits, formaron la segunda categoría más frecuentemente encontrada en un 23 por ciento. Los Troyanos de robo de datos tales como ladrones de contraseñas y backdoors llegaron al 22 por ciento del total de malware web encontrado. La continua caída en hosts de malware únicos y direcciones IP —por debajo del 30 por ciento entre enero y septiembre de 2013—sugiere que el malware está siendo concentrado en menor cantidad de hosts y direcciones IP.

? El Java continúa siendo el idioma de programación más frecuentemente utilizado como blanco de los criminales online. Datos de Sourcefire, ahora parte de Cisco, también muestran que Java exploits compone la vasta mayoría (91 por ciento) de los indicadores de compromiso (IOCs).

? Noventa y nueve por ciento de todo el malware móvil apuntó a los dispositivos Android. En un 43.8 por ciento, Andr/Qdplugin-A fue en malware móvil más frecuentemente encontrado, típicamente a través de copias de aplicaciones distribuidas por lugares de mercado no oficiales.

? Sectores de negocios específicos, tales como la industria farmacéutica y química y la industria de manufactura electrónica, históricamente tienen altas tasas de malware. En 2012 y 2013,
hubo un crecimiento importante de malware en la industria agricola y minera—que antes eran relativamente sectores de bajo riesgo. El Malware también continuó incrementándose en los sectores de energía, petróleo y gas.

Cita de Apoyo
? John N. Stewart, Vicepresidente Senior, Director de Seguridad, Inteligencia y Desarrollo de Respuesta ante Amenazas, Cisco, dijo: “Aunque el Informe de Seguridad Anual de Cisco muestre un severo panorama del estado actual de la seguridad cibernética, hay esperanzas en recuperar la confianza de las personas, instituciones y tecnologías – y eso comienza con darles poder a los defensores con conocimiento real acerca de la expansión de las superficies de ataque. Para proteger verdaderamente todos estos posibles ataques, los defensores deben entender a los atacantes, sus motivaciones y sus métodos – antes, durante y después de un ataque.”

Recursos de Apoyo
? Acceda a todo el Informe de Seguridad Anual de Cisco aquí: http://www.cisco.com/web/offers/lp/2014-annual-security-report/
? Video: John N. Stewart acerca de la Confianza: https://www.youtube.com/watch?v=BrsL0rJPXMk