Cifrado, ransomware basado en red y botnets IoT, son las amenazas

El Informe Anual de Ciberseguridad 2018 de Cisco desvela la sofisticación de los ciber-ataques y la mayor complejidad a la que se enfrentan las organizaciones.

Publicado el 03 Abr 2018

Ransomware

Cisco ha presentado las principales conclusiones de su Informe Anual de Ciberseguridad 2018, que desvela las tendencias en ciberseguridad observadas en los últimos 12 a 18 meses. El Informe también incluye el estudio Cisco 2018 Security Capabilities Benchmark, que este año ha entrevistado a 3.600 directores de Seguridad (CISO) y responsables de Operaciones de Seguridad (SecOps) de 26 países (150 consultados en España) sobre el estado de la seguridad en sus organizaciones. Eutimio Fernández, director de Ciberseguridad en Cisco España, aseguró que “las técnicas de cifrado para evitar su detección ha aumentado exponencialmente. El malware detectado utilizando comunicaciones de red cifradas entre noviembre de 2016 y octubre de 2017 (12 meses) se ha multiplicado por más de tres, pasando del 19% al 70%”.

Además, en 2017 proliferaron los gusanos de ransomware basados en red. Esto elimina la necesidad del elemento humano y facilita la auto-propagación. Además, estos ciberataques a menudo se disfrazan de ransomware cuando el objetivo principal es la destrucción de los sistemas, servicios y datos (ejemplo: Nyetya), con la posibilidad incluso de ‘destruir’ Internet.

El IoT, peligroso solo para el 13% de las compañías

Los botnets IoT (redes zombie de dispositivos IoT) están creciendo tanto en tamaño como en alcance y potencia. Se utilizan para lanzar ataques de denegación de servicio (DDoS) que además aprovechan la capa de aplicaciones. No obstante, sólo el 13% de las organizaciones (a nivel mundial) ven los botnets IoT como una amenaza inminente, y siguen añadiendo dispositivos IoT a sus redes en volumen y sin seguridad IoT.

Igualmente destacable es el hecho de que los defensores están implementando soluciones de múltiples proveedores para protegerse frente a las vulnerabilidades de seguridad. Esta mayor complejidad, junto al aumento de vulnerabilidades de seguridad, reduce la capacidad de ciberdefensa de las organizaciones.

• En 2017, el 21% de los profesionales de seguridad españoles afirmaron estar utilizando soluciones de entre 11 y 20 proveedores (23% en EMEAR -incluye a Rusia- y 25% a escala global). Y casi el 50% encuentran esta situación compleja o muy compleja de gestionar.

• El 74% de profesionales de seguridad consideran complicado o muy complicado gestionar múltiples alertas de seguridad (dato global).

El cloud aumenta

El 25% de los responsables de Seguridad españoles confirmaron estar usando Clouds privados externos (off-premise); 23% en EMEAR y 27% a escala global.

Entre las organizaciones españolas que los utilizan, el 48% albergan redes en la nube por la mejor seguridad de datos y el 46% debido a su facilidad de uso. Cifras EMEAR: 53% y 47%. Cifras globales: 57% y 46%, respectivamente.

Aunque el cloud ofrece una mejor seguridad de datos, los ciberataques aprovechan el hecho de que los equipos de Seguridad tienen dificultades para defender los cambiantes y crecientes entornos multicloud. La combinación de mejores prácticas, tecnologías avanzadas como machine learning y plataformas de seguridad Cloud pueden ayudar a proteger este entorno.

Alertas sin investigar

El 44% de las alertas no se investigan (dato global). De las que se investigan (56%), el 34% son legítimas. Y de ellas, casi la mitad (el 49%) se quedan sin remediar.

Recomendaciones de Cisco

• Educar a los empleados por roles para una mayor eficacia

• Confirmar que se aplican las prácticas y la gestión de políticas corporativas para el parcheo de aplicaciones, sistemas y dispositivos

• Asumir la responsabilidad en la seguridad de los dispositivos IoT y reforzar su capacidad de defensa

• Utilizar herramientas analíticas de seguridad avanzadas, IA y machine learning en mayor medida

• Acceder a tiempo a datos precisos y procesos de inteligencia frente a amenazas

• Hacer back-up de datos más a menudo y probar el funcionamiento de los procesos de restauración

• Revisar la eficacia de la ciberseguridad de terceros para reducir el riesgo de ataques a la cadena de suministro

• Analizar la ciberseguridad de entornos de microservicios, servicios cloud y sistemas de administración de aplicaciones

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2