Contenido Exclusivo

Las infraestructuras de crimen como servicio permiten a cibercriminales operar a la velocidad de la luz

Fortinet dio a conocer los hallazgos de su más reciente Reporte sobre el Panorama Global de Amenazas, el cual  se enfoca en tres aspectos principales que incluyen las vulnerabilidades de las aplicaciones, el software malicioso y los botnets en el escenario de tendencias del sector industrial y tecnología empresarial.

La investigación reveló que mientras los ataques de alto perfil dominan los encabezados en los medios, la realidad es que la mayoría de las amenazas que enfrentaron las empresas son oportunistas por naturaleza e impulsadas por una infraestructura generalizada de crimen como servicio. A continuación se presentan tres puntos destacados de la investigación de Fortinet:

1) Las herramientas de ataque nunca olvidan y siempre están listas para entrar en acción en cualquier lugar y a cualquier hora

Las herramientas modernas y las infraestructuras de crimen como servicio les permiten a los cibercriminales operar a escala global y a la velocidad de la luz. Como resultado, el Internet parece no interesarse por distancias geográficas o fronteras, ya que la mayoría de las amenazas tienden a aparecer más de forma global que regional. Los adversarios están siempre listos para atacar, buscando el elemento sorpresa donde sea posible y a escala internacional.

  • En América Latina: el reporte de Fortinet para el primer trimestre del año muestra cómo algunos ataques antiguos siguen afectando a empresas de América Latina y el Caribe, por ejemplo se detectó un 18.7 % de prevalencia del botnet Conficker en la región, el porcentaje más alto con respecto a otras regiones del mundo. El retraso tecnológico o la falta de actualización en sistemas y parches de seguridad se traduce en una mayor vulnerabilidad no sólo ante nuevas amenazas sino también frente a ataques históricos que siguen tomando ventaja de estas brechas.

Por otra parte, entre más entendamos las tendencias de las vulnerabilidades o la forma en cómo funciona el ransomware, mejor podremos evitar el impacto causado por el próximo WannaCry. El ransomware malicioso y sus variantes alcanzaron una gran escala con cientos de organizaciones afectadas al mismo tiempo en todo el mundo.

  • Ransomware: casi el 10 % de las empresas detectaron actividad asociada con ransomware. En un día cualquiera, un promedio de 1.2 % de las organizaciones encontraron botnets de ransomware circulando dentro de sus ambientes. Los días pico de actividad fueron durante el fin de semana, esperando que el deslizamiento del tráfico pasara al personal de operaciones de seguridad que cubren ese turno. Conforme aumentó el promedio en la cantidad de tráfico de diversos botnets de ransomware, el número de firmas impactadas por éstos también creció.
  • Tendencias en vulnerabilidades: el 80 % de las empresas reportaron vulnerabilidades altas o de gravedad crítica contra sus sistemas. La distribución de estas amenazas fue bastante consistente a través de las regiones geográficas, probablemente porque una gran proporción de esta actividad está totalmente automatizada a través de herramientas que metódicamente escanean amplias franjas del Internet buscando una oportunidad de acceso.

2) La hiperconvergencia y el Internet de las Cosas están acelerando la propagación de malware

Conforme las redes y los usuarios continúen compartiendo información y recursos, los ataques se seguirán propagando rápidamente a través de áreas geográficas distribuidas y dentro de un amplio rango de industrias. El estudio de los diferentes tipos de malware puede ayudar a proveer una visión de las etapas de preparación e intrusión de estos ataques. La protección contra el malware móvil es particularmente desafiante debido a que los dispositivos no cuentan con un escudo para la red interna, por lo que con frecuencia buscan redes públicas que no pertenecen o están bajo el control de una empresa.

  • Malware móvil: la prevalencia del malware móvil se ha mantenido desde el cuarto trimestre del 2016 hasta el primer trimestre del 2017, donde cerca del 20 % de las empresas lo han detectado. Este trimestre, se suman más familias de malware para dispositivos Android, las cuales conforman la lista de los 10 malware más importantes, ya sea por cantidad o prevalencia.
  • Malware para Android en América Latina: del total del malware móvil detectado en América Latina y el Caribe durante el primer trimestre del año, el 28% corresponde a malware para Android, mostrando un crecimiento mayor que en otras regiones frente al 20 % del último trimestre del 2016.

3) La visibilidad de la infraestructura elástica y distribuida está disminuyendo

Las tendencias de las amenazas reflejan el ambiente en el cual ocurren, por lo tanto, entender la forma en que las tecnologías de la información, los servicios, los controles y los comportamientos cambian con el tiempo es muy importante. Contar con esta visibilidad puede ser una ventana para políticas de seguridad más amplias y modelos de gobernabilidad, así como un valioso monitoreo de la evolución de las vulnerabilidades, del malware y de los botnets conforme las redes se vuelven más complejas y distribuidas.

La visibilidad y el control de las infraestructuras actuales continúan disminuyendo conforme crece el número de vectores de ataques potenciales a través del panorama de la red expandida. La prisa por adoptar soluciones de nube pública y privada, el crecimiento del IoT, la diversidad y volumen de los dispositivos inteligentes conectados a la red y los vectores de amenazas fuera de la banda como sombras de TI han estirado los límites de los profesionales de seguridad.

  • Tráfico codificado: la proporción media de HTTPS a tráfico HTTP alcanzó una gran marca con cerca del 55%. Si bien es útil para mantener la privacidad, esta tendencia presenta desafíos para monitorear y detectar amenazas. Muchas herramientas defensivas cuentan con una visibilidad muy pobre dentro de las comunicaciones codificadas.
  • Aplicaciones: el número medio de aplicaciones de nube usadas por las empresas fue de 62, el cual es aproximadamente un tercio de todas las aplicaciones detectadas, con aplicaciones IaaS alcanzando un nuevo punto máximo. Para muchas de estas empresas, el reto es que la visibilidad de la información puede decaer significativamente una vez que se muevan dentro de la nube. Además, la información almacenada en estas aplicaciones y servicios continúa creciendo en vez de disminuir.
  • Sectores industriales: los análisis conglomerados por industria vertical muestran que la superficie de ataque a través de la mayoría de las industrias fue el mismo con unas cuantas excepciones como el sector educativo y el de telecomunicaciones. Esto quiere decir que los cibercriminales pueden fácilmente explotar superficies de ataque similares, especialmente con herramientas automatizadas.

Phil Quade, director de Seguridad de la Información de Fortinet, señaló: “Incidentes de ciberseguridad altamente publicitados durante el año pasado han aumentado la concientización del público, sobre cómo nuestros televisores y teléfonos pueden ser manipulados para negar a otros la disponibilidad a Internet, mismos que han demostrado que el rescate exigido está siendo utilizado para interrumpir servicios vitales. Aun así, esta concientización por sí sola no es suficiente”.

Asimismo, indicó: “desafortunadamente, conforme las empresas continúen instalando técnicas de TI simples y de bajo costo, como servicios de nube o añadiendo diversos dispositivos inteligentes a su red, la visibilidad y el control de su seguridad estarán en riesgo. Mientras tanto, los cibercriminales están comprando o reutilizando herramientas diseñadas por ellos mismos. Las estrategias de ciberseguridad necesitan incrementar la adopción de una segmentación de redes confiable y con alto grado de automatización para prevenir y detectar los esfuerzos de los criminales informáticos por alcanzar los nuevos flancos expuestos de las empresas y los gobiernos”.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...