30 ene. 2015

Aumenta la brecha entre la percepción de seguridad y la seguridad real [Cisco]

Según el Estudio de Referencia de Capacidades de Seguridad de Cisco, el 60% de los usuarios encuestados no está tomando medidas de seguridad efectivas y sólo el 10% de los usuarios ejecuta la última versión de Internet Explorer; a pesar de ello, el 90% se siente confiado en sus capacidades de seguridad.

El Reporte Anual de Seguridad de Cisco 2015 publicado el 20 de enero, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas. La defensa, es decir, los equipos de seguridad, deben estar constantemente mejorando su enfoque para proteger su organización de ataques cada vez más sofisticados. Estos problemas se complican aún más por las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el estudio.

Los atacantes

Los delincuentes informáticos están ampliando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Las tres principales tendencias del año pasado que la inteligencia de amenazas de Cisco ha identificado son las siguientes:
  • El Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero número de direcciones IP para evitar la detección.
  • Encubrimiento de “Exploits” o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.
  • Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementando infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosas y dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.

Los usuarios

Los usuarios quedan atrapados en la mitad de la situación. No sólo son el objetivo de los ataques informáticos, sino que sin saberlo, están ayudando a efectuarlos. Durante el 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico. En 2014, la descarga de sitios comprometidos por parte de los usuarios, contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.

La defensa

Los resultados del Estudio de Referencia de Capacidades de Seguridad de Cisco que encuestó a Jefes de Seguridad de la Información (CISO) y a ejecutivos de Operaciones de Seguridad (SecOps) de 1,700 empresas en nueve países* revela una creciente brecha entre la percepción y la verdadera capacidad posible de sus defensores de seguridad. En concreto, el estudio indica que el 75% de los CISO ven sus herramientas de seguridad como muy o extremadamente eficaces. Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar como patching, así como la configuración adecuada para ayudar a prevenir las violaciones de seguridad y asegurarse de que están ejecutando las últimas versiones. Heartbleed fue el hito en vulnerabilidad el año pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas hace más de 4 o 5 años. Eso es un fuerte indicador de que los equipos de seguridad no están funcionado como debería ser.

Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesita mejoras.

Las conclusiones del informe indican que es hora de que los consejos de administración tomen un papel determinante en el establecimiento de prioridades y medidas de seguridad. El "Manifiesto de Seguridad" de Cisco, -un conjunto de principios de seguridad base para lograr la seguridad-, puede ayudar a los consejos de administración, equipos de seguridad de las organizaciones y usuarios, a que entiendan y respondan mejor a los desafíos de seguridad informática del mundo de hoy. Los siguientes puntos, pueden servir como punto de referencia para las organizaciones que se esfuerzan por ser más dinámicas en su enfoque de seguridad y más adaptables e innovadoras ante los adversarios:
  1. La seguridad debe ser considerada como un motor de crecimiento para el negocio
  2. La seguridad debe trabajar con la arquitectura existente y ser usable
  3. La seguridad debe ser transparente e informativa
  4. La seguridad debe permitir visibilidad y acciones apropiadas
  5. La seguridad debe ser vista como un “problema de la gente”
El Reporte Anual de Seguridad de Cisco 2015 es uno de los informes de seguridad más preeminentes que examina lo último en inteligencia de amenazas recopilado por los expertos en seguridad de Cisco y proporciona información de la industria, así como las principales tendencias y conclusiones que revelan las preferencias en materia de seguridad informática para 2015. El informe también destaca los resultados del Estudio de Referencia de Capacidades de Seguridad de Cisco que analiza la situación de seguridad de las empresas y sus percepciones de preparación para defenderse de los ataques cibernéticos. Así mismo, el reporte analiza las tendencias geopolíticas, y el desarrollo global alrededor de la localización de datos y la importancia de hacer de la seguridad informática un tema de los consejos de administración de las empresas.

John N. Stewart, Vicepresidente Senior y Director de Seguridad y Confianza de Cisco, declaró: “La seguridad es ahora responsabilidad de cada uno dentro de una organización, desde la sala de juntas hasta cada usuario por su cuenta. Los líderes y los profesionales de seguridad necesitan el apoyo de toda la empresa para combatir a los agentes maliciosos que están mejorando cada vez más sus competencias para atacar directamente en las debilidades y están ocultando sus ataques en sitios inimaginables. Para proteger a las organizaciones contra los ataques, los CISO deben asegurarse de que sus equipos tengan las herramientas adecuadas y la visibilidad para crear una postura de seguridad estratégica, así como educar a los usuarios para que se ayuden en su propia seguridad y en la seguridad de la empresa”.

Jason Brvenik, Ingeniero Principal del Grupo de Seguridad de Negocios de Cisco, agregó: "Los atacantes se han vuelto más eficientes en el aprovechamiento de las brechas de seguridad. En un momento dado, debemos esperar para que el uno por ciento de las vulnerabilidades de alta urgencia sean explotadas activamente mientras que el 56 por ciento de todas las versiones de OpenSSL siguen siendo todavía vulnerables a Heartbleed. A pesar de esto, vemos menos de la mitad de los equipos de seguridad encuestados utilizando herramientas estándar como parches y gestión de la configuración para ayudar a prevenir las violaciones de seguridad. Incluso con la más alta tecnología de seguridad, se requiere la excelencia en el proceso para proteger a las organizaciones y a los usuarios de los ataques cada vez más sofisticados".

Fuente: DiarioTI

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!