Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Fortinet detecta nuevos hallazgos en ataques a la ciberseguridad

La mala higiene de la seguridad cibernética y el uso de aplicaciones riesgosas permiten que los ataques destructivos de tipo gusano se aprovechen de exploits a una velocidad récord, así lo dio a conocer el último Reporte sobre Panorama Global de Amenazas, correspondiente al segundo trimestre de 2017.

Los delincuentes están gastando menos tiempo en desarrollar formas de intrusión y en su lugar se están enfocando en aprovechar herramientas automatizadas y basadas en la intención para infiltrarse con mayor impacto en la continuidad del negocio. Los hallazgos más destacados de la investigación son los siguientes:

Una higiene cibernética eficaz es crítica para combatir los ataques de tipo gusano

La infraestructura de crimen como servicio y las herramientas autónomas de ataque permiten a los delincuentes operar fácilmente a escala global. Las amenazas como WannaCry fueron notables por la rapidez con la que se propagaron y por su capacidad de dirigirse a una amplia gama de industrias. Sin embargo, podrían haberse evitado en gran medida si más organizaciones practicaran una higiene cibernética consistente. Desafortunadamente, los cibercriminales están teniendo aún mucho éxito en el uso de exploits para sus ataques que no han sido parcheados o actualizados. Para complicar más las cosas, una vez que una amenaza particular se automatiza, los atacantes ya no se limitan a dirigirse a industrias específicas, por lo tanto su impacto y apalancamiento sólo aumentan con el tiempo.

  • Ransomworms en ascenso: Tanto WannaCry como NotPetya se enfocaron en una vulnerabilidad que sólo tenía un parche disponible desde hacía un par de meses. Las organizaciones que se salvaron de estos ataques tendieron a tener una de dos cosas en común. Ellos habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad y/o aplicaron el parche cuando estuvo disponible. Antes de WannaCry y NotPetya, los gusanos de la red habían tenido un hiato durante la última década.
  • Severidad crítica de los ataques: Más de dos tercios de las empresas experimentaron exploits altas o críticas en el segundo trimestre de 2017. El 90% de las organizaciones registraron intrusiones por vulnerabilidades de tres o más años de antigüedad. Incluso diez o más años después de la liberación de un defecto, el 60% de las empresas todavía experimentaban ataques relacionados. Los datos de 2T cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnet.
  • Activo durante el tiempo de inactividad: las amenazas automatizadas no se toman los fines de semana ni las noches libres. Casi el 44% de todos los intentos de intrusión se produjeron el sábado o el domingo. El promedio de los volúmenes diarios en los fines de semana fue del doble que en los días laborables.

El uso de tecnología presupone un riesgo de amenaza

La velocidad y la eficiencia son críticos para la empresa en la economía digital, lo que significa que hay tolerancia cero para cualquier dispositivo o tiempo de inactividad del sistema. A medida que evoluciona el uso y la configuración de la tecnología en aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet de los ciberdelincuentes. Los ciberdelincuentes están listos y son capaces de explotar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. En particular, el uso de software cuestionable para la empresa y los dispositivos IoT vulnerables en redes hiperconectadas representan un riesgo potencial porque no se gestionan, actualizan o reemplazan constantemente. Además, aunque es bueno para la privacidad y la seguridad de Internet, el tráfico web cifrado también presenta un desafío para muchas herramientas defensivas que tienen poca visibilidad sobre las comunicaciones cifradas.

  • Uso de aplicaciones: Las aplicaciones riesgosas crean vectores de riesgo, lo que abre la puerta a las amenazas. Las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) reportan siete veces más botnets y malware que aquellos que no permiten aplicaciones P2P. Del mismo modo, las organizaciones que permiten un gran número de aplicaciones proxy reportan casi nueve veces más botnets y malware que aquellos que no permiten aplicaciones proxy. Sorprendentemente, no hubo pruebas de que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por botnets.
  • Análisis sectorial: El sector educativo lideró en casi todas las medidas de infraestructura y uso de aplicaciones cuando se agrupa por tipo de elemento e industria. El sector de energía exhibió la menor cantidad de amenazas, con todos los demás sectores entre los dos mencionados.
  • Dispositivos IoT: Casi una de cada cinco organizaciones reportó malware dirigido a dispositivos móviles. Los dispositivos IoT continúan presentando un desafío porque no tienen el nivel de control, visibilidad y protección que reciben los sistemas tradicionales.
  • Tráfico web encriptado: Los datos muestran en este trimestre el segundo récord para las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó al 57% sobre el HTTP. Esto sigue siendo una tendencia importante porque se sabe que las amenazas utilizan comunicaciones cifradas para cubrirse.

 

El Reporte de Panorama Global sobre Amenazas de Fortinet es una visión trimestral que representa la inteligencia colectiva de FortiGuard Labs, extraída de la amplia gama de dispositivos de red y sensores de Fortinet dentro de los entornos de producción durante el segundo trimestre de 2017. Los datos de investigación abarcan perspectivas globales, regionales, sectoriales y organizacionales. También se centra en tres aspectos centrales y complementarios del panorama de las amenazas: exploits de aplicaciones, software malicioso y botnets.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...