Llegamos a ustedes gracias a:



Noticias

Cisco presentó su Informe Cisco Midyear Security Report

[10/08/2015] Cisco publicó su informe Cisco 2015 Midyear Security Report que analiza la inteligencia contra amenazas y tendencias de seguridad cibernética, y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados.

"El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios, comentó John N. Stewart, vicepresidente senior y chief security and trust officer de Cisco.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware mutante Dridex, refuerzan la necesidad de reducir el tiempo de detección. "Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes, añadió el ejecutivo.

Añadió que los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.

Otros resultados clave del estudio destacados por Stewart incluyen lo siguiente:

* Angler - Adversarios Apuntando en el Sombreado: Angler es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio domain shadowing) como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.

* Flash ha vuelto: Las vulnerabilidades Exploits de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando. Esto se debe tanto a la falta de parches automatizados, como los consumidores que no logran actualizar de inmediato.

"En la primera mitad del 2015 ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en el 2014. A este paso, Flash está en camino de establecer un record histórico por el número de CVEs reportados en el 2015, indicó Stewart.

* La Evolución del Ransomware: El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Las operaciones ransomeware han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web. Para ocultar las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en divisas encriptadas como bitcoin.

* Dridex - Campañas en marcha: Los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente.

Un llamado de Ataque

"La carrera de la innovación entre los adversarios y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos, señaló el ejecutivo.

Añadió que las organizaciones se enfrentan a importantes desafíos con soluciones de productos puntuales y necesitan considerar una arquitectura de defensa contra amenazas integrado, que incorpora la seguridad en todas partes y se ejecutará en cualquier punto de control.

Indicó, asimismo, que la ciber gobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. "La cuestión de límites -la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones- es un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global, señaló Stewart.