Vínculos Débiles, las nuevas amenazas en seguridad

506
Reporte de Seguridad Cisco
Reporte de Seguridad Cisco

De acuerdo con el reporte de Seguridad presentado ayer por Cisco, la ampliación de la superficie de ataques permite explotar debilidades conocidas dentro de los blancos de bajo riesgo y aplicaciones e infraestructura de bajo perfil. Héctor Casas, consultor del área para Chile, Argentina, Paraguay y Uruguay, señaló, además, como desafío a FUTURO la masividad de IoE. Los principales hallazgos.

El Cisco 2014 Midyear Security Report, emitido el lunes en el Black Hat U.S. (Cisco Booth #661), examina los “vínculos débiles” –que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas o errores de usuarios– en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas.

Los investigadores examinaron de cerca 16 organizaciones multinacionales, las cuales, hasta 2013, controlaban más de U$S 4 millones de millones de dólares en bienes, con ingresos por más de U$S 300.000 millones. De la presentación para los medios de América Latina también participaron Gabriel Sakata, gerente general; y Juan Carlos Oshiro, gerente de Ingeniería de Sistemas para Entreprise y Sector Público; para Cisco Argentina, Paraguay y Uruguay.

De acuerdo con el informe, estos vínculos débiles contribuyen a la habilidad de los adversarios de explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event”.

El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección ya que los equipos de seguridad se concentran en vulnerabilidades audaces como Heartbleed.

Resultados clave

El análisis de las organizaciones consultadas generó tres puntos de vista que atan a las empresas al tráfico malicioso: el 94% de las redes de clientes observadas en 2014 han sido identificadas con tráfico que se deriva hacia sitios web con malware; casi el 70% de las redes fueron identificadas con peticiones de emisión de DNS para Dynamic DNS Domains; mientras que el 44% de las redes han emitido peticiones de DNS para sitios y dominios con dispositivos que entregan servicios de canal cifrados, utilizados por actores maliciosos para cubrir sus huellas exfiltrando los datos por medio de canales cifrados como VPN, SSH, SFTP, FTP y FTPS para evitar su detección.

Por otra parte, el reporte revela que el número de los kits de explotación ha caído en un 87% desde que el supuesto creador del popular Blackhole fue arrestado el año pasado.

Asimismo, afirma que Java continúa su dudosa distinción como el idioma de programación más explotado por actores maliciosos. Los investigadores descubrieron que estos ataques subieron un 93% en todos los indicadores de compromiso (IOCs) desde mayo del 2014, seguido por un 91% de IOCs en noviembre de 2013.

Finalmente, Cisco detectó repuntes inusuales en malware dentro de mercados verticales. En la primera mitad de 2014, la industria farmacéutica y química, una vez más, se ubicó en el tercer lugar de verticales de alto riesgo para encuentros de Web malware.

Los medios y las publicaciones guiaron las verticales de la industria posteando casi cuatro veces encuentros de Web malware, y la aviación tuvo el tercer lugar con más del doble a nivel global. Las más afectadas por región fueron los medios de comunicación y las editoriales en la región de las Américas; comidas y bebidas en EMEAR (África, Europa y el Medio Oriente) y los seguros en APJC (Asia-Pacífico, China, Japón e India).

“Las proyecciones de IoE indican que habrá 50 mil millones de dispositivos y objetos que estarán conectados a Internet en el 2022, lo que nos permite afirmar que la seguridad se tornará un elemento clave en todas las industrias y países”, dijo Casas. “La visión de Cisco apunta a que solo se podrá enfrentar esta problemática teniendo visibilidad y posibilidad de acción antes, durante y después de un ataque. Un elemento a tener en cuenta es que, tal como lo indica el último estudio Skills Gap, que analizó la disponibilidad de profesionales capacitados en TIC entre los años 2011 y 2015, los puestos en seguridad son los más difíciles de ocupar”, agregó.

Al ser consultado sobre la falta de presupuesto en las empresas para poner en marcha una estrategia de seguridad integral, Sakata fue taxativo: “la seguridad no es una opción”. En ese sentido, mencionó una ENCUESTA en la que este tipo de inversión no estaba entre las prioridades de las empresas. “Eso es grave, porque ya no solo se trata de TI sino del negocio”. Y agregó: “Las organizaciones que han sido líderes arriesgan su liderazgo si no modifican su modelo de negocios –en referencia a las nuevas tendencias tecnológicas–; y para ello tienen que atender las cuestiones de seguridad”, advirtió.

Reporte completo:
http://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html