InformesSeguridad

Seguridad débil y aplicaciones de riesgo, ecuación para los ciberataques

Fortinet da a conocer las conclusiones de su 'Informe Global de Amenazas'.

Fortinet ha presentado las conclusiones de su Informe Global de Amenazas, el cual revela que, en un entorno de seguridad poco saneada y uso de aplicaciones de alto riesgo, que facilitan la propagación de ciberataques destructivos en tiempo record, los cibercriminales cada vez dedican menos tiempo a desarrollar nuevas maneras de infiltrarse en la red empresarial sino que aprovechan herramientas automatizadas y basadas en intenciones que tienen un mayor impacto en la continuidad de negocio.
 
Para Phil Quade, chief information security officer en Fortinet, “la innovación tecnológica que impulsa a la economía digital permite desarrollar una buena y mala ciberseguridad. Sin embargo, de lo que no se habla lo suficiente es de la oportunidad que todos tenemos a la hora de limitar las consecuencias negativas a través de la aplicación de una ciberseguridad consistente efectiva. Los cibercriminales no están entrando en los sistemas a través de nuevos ataques zero day, sino que están aprovechándose de las vulnerabilidades ya existentes. Las nuevas capacidades de estos gusanos permiten su rápida propagación, incluso escalando a distintas plataformas o vectores. Las estrategias de seguridad basadas en intenciones, que sacan el máximo provecho a la automatización y la integración, son críticas para luchar contra ellos”.

Los cibercriminales no están entrando en los sistemas a través de nuevos ataques zero day, sino que están aprovechándose de las vulnerabilidades ya existentes

Ciberseguridad consistente

La infraestructura de Crime-as-a-Service y las herramientas de ataque autónomo permiten a los criminales operar a escala global con facilidad. Las amenazas como WannaCry destacaron por la rapidez de propagación y por su capacidad de atacar a todo tipo de sector. Sin embargo, podrían haberse evitado en gran medida si más organizaciones aplicaran una ciberseguridad consistente. Por desgracia, los cibercriminales todavía tienen éxito cuando basan sus ataques en exploits que no han sido parcheados o actualizados. Para complicar más las cosas, cuando una amenaza se automatiza, los atacantes ya no se limitan a dirigirse a una industria específica, por lo que su impacto aumenta.
 

  • Ransomworms al alza: Tanto WannaCry como NotPetya aprovecharon una vulnerabilidad para la que ya existía un parche desde hacía un par de meses. Las organizaciones que se salvaron de estos ataques compartían una de estas dos circunstancias: Habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad, y/o aplicaron el parche cuando estuvo disponible. Antes de WannaCry y NotPetya, los ataques tipo gusano habían descendido en la última década.
  • Ataques de gravedad crítica: Más de dos tercios de las empresas sufrieron exploits críticos en el segundo trimestre de 2017. El 90% de las organizaciones registraron exploits a vulnerabilidades con tres o más años de antigüedad. Incluso más de diez años después de la publicación del fallo, el 60% de las empresas todavía sufrían ataques relacionados con el mismo. En el segundo trimestre de 2017 se cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnets.
  • Sin descanso: Las amenazas automatizadas están operativas todos los días de la semana. Casi el 44% de los intentos de exploit se produjeron o en sábado o en domingo. El volumen medio al día en fines de semana fue el doble que en días laborables.

El uso de la tecnología presupone un riesgo

En la misma medida que evoluciona el uso y la configuración de tecnologías como aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet. Los ciberdelincuentes están preparados para aprovechar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. Especialmente crítico es el uso de determinado software y dispositivos IoT vulnerables de redes hiperconectadas que representan un riesgo potencial porque no se gestionan, actualizan o reemplazan con regularidad. Por otro lado, aunque es bueno para la privacidad y la seguridad de Internet, el tráfico web cifrado también supone un desafío para muchas herramientas defensivas que tienen poca visibilidad en las comunicaciones cifradas.

 

  • Las aplicaciones, un riesgo en potencia: Determinadas aplicaciones crean vectores de riesgo, que abren la puerta a las amenazas.
  •  
  • El sector de actividad como factor diferencial: El sector educativo ocupó la primera posición en casi todos los parámetros sobre el uso de infraestructura y de aplicaciones cuando se agruparon por tipo de elemento e industria. Por su parte, el sector energético se alzó como el más conservador respecto al resto de industrias. 
  •  
  • Dispositivos IoT: Casi una de cada cinco organizaciones informó sobre malware dirigido a dispositivos móviles.
  •  
  • Tráfico web cifrado: Los datos confirman que en este trimestre se ha alcanzado el segundo récord en cuanto a las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó un 57% respecto al HTTP. Es una tendencia a tener en cuenta ya que las amenazas utilizan comunicaciones cifradas para esconderse.
Computing 764