etiquetas

Los agujeros de seguridad contribuyen a incrementar el número de amenazas

Fecha: Lun, 25/08/2014 - 09:11 Fuente: Dpto. de comunicación de Cisco

Según el Informe Semestral de Seguridad de Cisco, los ciberdelincuentes se apoyan en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas
Los agujeros de seguridad contribuyen a incrementar el número de amenazas Imagen cortesía de Cisco

Los distintos ‘agujeros’ de seguridad que tienen las organizaciones -como software obsoleto, código erróneo, activos digitales abandonados o los propios errores de los usuarios- están contribuyendo a reforzar el creciente número de amenazas dinámicas y ataques a la ciberseguridad.
Así se desprende del Informe Cisco 2014 Midyear Security Report, presentado recientemente en el marco de la feria Black Hat de Estados Unidos, que analiza cómo estas ‘debilidades’ son aprovechadas por los hackers para explotar vulnerabilidades mediante diversos métodos: peticiones DNS, exploit kits, ataques de amplificación, sistemas TPV comprometidos, publicidad maliciosa, chantajes, infiltraciones de protocolos de encriptación, ingeniería social o spam relacionado con eventos o situaciones ‘cruciales’.
El Informe también indica que la tendencia de las organizaciones a enfocarse en aquellas amenazas más peligrosas o de alto nivel -en lugar de centrarse en otras más comunes pero que pasan más desapercibidas- supone un riesgo añadido para su seguridad.
En este sentido, al apoyarse en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas, los ciber-delincuentes pueden burlar los sistemas de defensa que los equipos de seguridad destinan principalmente a hacer frente a las amenazas más populares como el gusano Heartbleed.

Principales claves del anuncio

•    Tras analizar concienzudamente 16 grandes multinacionales -que en 2013 controlaban conjuntamente más de 4 trillones de dólares estadounidenses en activos y con ingresos superiores a los 300.000 millones de dólares- destacan tres importantes conclusiones que relacionan a dichas empresas con el tráfico malicioso:

o    Los ataques “Man-in-the-Browser” (MiTB) constituyen un riesgo para las empresas. Casi el 94 por ciento de las redes corporativas analizadas en 2014 contienen tráfico que dirige hacia sitios web que albergan malware. En concreto, se han detectado actividades relacionadas con peticiones DNS donde la dirección IP hacia la que dirige el hostname está asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus que incorporan funcionalidad Man-in-the-Browser (interceptación de comunicaciones en el navegador web).

o    Botnets ocultos. Casi el 70 por ciento de las redes generaban peticiones DNS para Dominios DNS Dinámicos (DDNS). Esto implica la existencia de redes utilizadas incorrectamente o comprometidas con botnets que se apoyan en los DDNS para alterar su dirección IP y evitar la posible detección.

o    Encriptando datos robados. Casi el 44 por ciento de las redes corporativas analizadas en 2014 generaban peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado, algo utilizado por los ciber-criminales para ocultar su rastro y evitar la detección al extraer datos utilizando canales encriptados, como VPN, SSH, SFTP, FTP y FTPS.

•    El número de exploit kits (paquetes que contienen exploits para infectar a los usuarios) ha caído un 87 por ciento desde que el presunto creador del popular Blackhole exploit kit fue arrestado el pasado año, según los investigadores de Seguridad de Cisco. Distintos exploit kits analizados en la primera mitad de 2014 trataban de alcanzar la notoriedad de Blackhole, aunque no cuentan con un líder declarado.

•    Java sigue siendo el lenguaje de programación más vulnerado por los ciber-criminales. A fecha de mayo de 2014, las vulneraciones de Java están presentes en el 93 por ciento de los Indicadores de Compromiso (IOCs), creciendo desde el 91 por ciento calculado en noviembre de 2013 como señala el Informe Anual de Seguridad 2014 de Cisco.

•    Incrementos inusuales de malware en determinados sectores de mercado. Durante la primera mitad de 2014, la industria química y farmacéutica se encuentra una vez más entre los tres principales sectores de alto riesgo en malware web. Sin embargo, el sector de medios y publicidad ha liderado esta clasificación superando en casi cuatro veces la media de amenazas web, mientras el sector de aviación se ha situado en tercer lugar duplicando la media de amenazas web global. Los sectores más afectados por regiones han sido medios y publicidad en el continente americano, comidas y bebidas en EMEAR y seguros en APJC (Asia-Pacifico, China, Japón e India).

John N. Stewart, vicepresidente senior y director de Seguridad de la división de Desarrollo e Inteligencia frente a Amenazas de Cisco, dijo que“Un gran número de organizaciones están apoyándose en Internet para innovar. Pero para tener éxito, sus líderes deben comprender y gestionar los riesgos asociados de ciber-seguridad. Analizar los agujeros de seguridad depende en gran medida de la capacidad de cada organización y de toda la industria para crear conciencia sobre los ciber-riesgos a nivel ejecutivo y convertir la ciber-seguridad en un proceso de negocio y no tecnológico. Con el fin de defenderse en todas las etapas de los ataques -antes, durante y después-, las organizaciones deben cubrir una amplia gama de vectores con soluciones de seguridad capaces de operar en cualquier lugar donde pueda haber una amenaza”.

Sobre el Informe
El Informe Semestral de Seguridad 2014 de Cisco analiza las tendencias de ciberseguridad en la primera mitad del año 2014, y ha sido desarrollado por expertos de Seguridad que forman parte del ecosistema Cisco Collective Security Intelligence (CSI). Cisco CSI comparte la información sobre las amenazas con múltiples soluciones de seguridad, proporcionando una protección líder en la industria. Además de los investigadores, CSI también se apoya en información procedente de infraestructura inteligente, servicios de telemetría, fuentes públicas y privadas y la comunidad de código fuente abierto.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar