Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Los cibercriminales construyen su “Ejército de Cosas”, alertan

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad y escala increíble se han convertido en el pilar central del actual ecosistema del cibercrimen. Así lo pone de manifiesto el último Informe Global de Amenazas realizado por Fortinet.  

El documento advierte que en el cuarto trimestre de 2016 la actividad de exploit relacionada con IoT en varias categorías de dispositivos mostró la elevada vulnerabilidad de routers e impresoras domésticas, pero las grabadoras de video (DVRs/NVRs) eclipsaron brevemente a los routers como la opción elegida con un salto masivo que abarcaba más de 6 órdenes de magnitud.

Asimismo, el malware móvil se ha convertido en un gran problema. Aunque en el último trimestre del pasado año representaba solo un 1.7% del volumen total de malware, una de cada cinco organizaciones que reportaron malware confirmó una variante para móvil, casi todas para Android. A nivel regional, las diferencias se registraron en ataques de malware para móvil, el 36% procedente de organizaciones africanas, el 23% de Asia, el 16% de Norteamérica y tan solo el 8% de Europa. Este dato tiene importantes implicaciones en cuanto a la confianza de los dispositivos en las redes corporativas.

Por su parte, el ransomware seguirá siendo uno de los métodos de ataque con más valor y crecimiento en la modalidad de ransomware-as-a-service (RaaS), permitiendo que criminales sin conocimientos puedan descargar las herramientas que necesitan y atacar a su víctima. 

El 36% de las organizaciones detectaron actividad de botnets relacionadas con ransomware. TorrentLocker ocupó el primer lugar y Locky la tercera posición en el cuarto trimestre de 2016.

Además, dos familias de malware, Nemucod y Agent, fueron especialmente dañinas en este período. El 81.4% de las muestras de malware detectado pertenecía a estas dos familias.

El ransomware estuvo presente en todas las regiones y sectores, pero especialmente se extendió entre instituciones de salud. Cuando los datos del paciente se ven comprometidos, las consecuencias pueden ser muy graves, ya que los datos tienen más valor personal y repercusión que otros.

Tendencias en infraestructuras y su relación con las amenazas

Las tendencias que se aprecian en las infraestructuras y cómo influyen en el panorama de amenazas es un tema clave. Identificar y prevenir los exploits, malware, y botnets se complica cada vez más a medida que la propia infraestructura de red evoluciona.

Los datos muestran que el tráfico cifrado con SSL sigue suponiendo aproximadamente un 50% del tráfico web total que se mueve dentro de una organización. El uso del tráfico HTTPS es una tendencia importante a la que debemos permanecer atentos, ya que, si bien es bueno en términos de privacidad, también supone un reto a la hora de detectar amenazas que pueden ir ocultas en comunicaciones cifradas.

Con frecuencia, el tráfico cifrado de datos no se examina debido a la enorme sobrecarga de recursos que requiere abrir, inspeccionar y volver a cifrar el tráfico, forzando a los responsables de TI a elegir entre protección y rendimiento.

En cuanto al número total de aplicaciones detectadas por organización, las aplicaciones cloud se elevaron hasta 63, casi un tercio de todas las aplicaciones detectadas. Esta tendencia tiene significativas implicaciones para la seguridad, ya que los equipos de TI tienen menos visibilidad de los datos que residen dentro de las aplicaciones cloud, cómo se utilizan y quién tiene acceso a ellos. Las redes sociales, audio, vídeo en streaming y las aplicaciones P2P no subieron tan bruscamente.

“Para protegerse a sí mismos, los CISO necesitan asegurar que los datos y los elementos de seguridad en todos sus entornos y dispositivos estén integrados, automatizados y con capacidad para compartir inteligencia a toda la organización, desde el IoT a la nube”, declaró Phil Quade, director de Seguridad de la Información en Fortinet.

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...