Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Aumentan los ataques avanzados y faltan profesionales en seguridad

La falta de casi un millón de profesionales de seguridad a nivel mundial impacta en la habilidad de las empresas para monitorear y asegurar sus redes.

Los retos en seguridad informática para las empresas, los departamentos de TI y los individuos siguen creciendo, y las amenazas son cada vez más sofisticadas. Desde robos de contraseñas con ingeniería social e infiltraciones “escondidas a simple vista”, hasta la explotación de la confianza de los usuarios en sistemas, aplicaciones y redes consideradas seguras, los ataques se han convertido en operaciones de cibercriminales organizados, que buscan obtener el máximo beneficio económico para ellos, así como el mayor daño de reputación para las víctimas en los sectores público y privado. El tesoro a conseguir: los datos e información corporativa.

Oscar Gutiérrez, gerente de desarrollo de negocios de seguridad en Cisco México.“La manera más eficiente de infección es aprovechar los recursos que ya están instalados, por lo que el mayor incremento de ataques en 2013 fueron los orientados a vulnerar servidores hosteados, servidores de nombres e infraestructura básica de internet, aprovechando la confianza que tienen los usuarios en esos servicios”, afirmó Oscar Gutiérrez, gerente de desarrollo de negocios de seguridad en Cisco México.

Uno de los hallazgos del estudio de Cisco, es que, para este año 2014, faltarán casi un millón de profesionales expertos en seguridad a nivel mundial, lo cual impactará en la habilidad de las organizaciones de monitorear y asegurar sus redes.

“En seguridad, no hay tecnología que sea suficiente. Se requiere personal que entienda la seguridad de una organización, y pueda agregarle el valor de la inteligencia humana a las herramientas; que pueda traducir la tecnología de seguridad a los requerimientos del negocio, entendiendo la parte crítica que hay que proteger, cuáles son las vulnerabilidades, y enfocándose en ellas”, dijo Gutiérrez.

El ejecutivo indicó que hay un perfil nuevo para los profesionales de seguridad, que mezcla la capacidad de encontrar información y patrones en grandes volúmenes de información (big data) con el análisis y la creatividad de un científico de datos, y que podría orientarse más adelante hacia la internet de todo (IoE)

Dispositivos móviles, aún son pequeño porcentaje de los ataques

Una de las razones de esta evolución del cibercrimen, de acuerdo con el Informe de Seguridad Anual 2014 de Cisco, es la cada vez mayor adopción de dispositivos móviles inteligentes y el cómputo en nube, que brindan una superficie de ataque mayor a la que había existido nunca. 

“Con la movilidad, se requiere un cambio en la estrategia de seguridad, queya no se puede quedar en solamente el perímetro. Los nuevos dispositivos y nuevas arquitecturas ofrecen a los atacantes oportunidades para explotar debilidades no anticipadas y activos inadecuadamente defendidos, porque los usuarios móviles infectados pueden entrar a la red corporativa y vulnerarla”, comentó Gutiérrez, aunque resaltó que los móviles aún representan un pequeño porcentaje de los ataques, que siguen enfocados a centros de datos y servidores.

Otras conclusiones del estudio son:

  • Las vulnerabilidades y amenazas en general alcanzaron el nivel más alto desde el año 2000. Hasta octubre de 2013, el total de alertas anuales acumulativas se incrementaron en 14% desde 2012.

  • Todas las 30 redes de las más grandes compañías multinacionales generaron tráfico a sitios web que albergaban malware. El 96% comunicaba tráfico a servidores hackeados, y el 92% transmitió tráfico a páginas web sin contenido, que generalmente albergan actividad maliciosa.

  • Los ataques de denegación de servicio distribuido (DDoS) —que interrumpen el tráfico desde y hacia sitios web atacados, y pueden paralizar los ISP– han incrementado en volumen y severidad. Algunos, además, buscan ocultar otra actividad maliciosa, como fraudes electrónicos.

  • Troyanos con propósitos múltiples cuentan fueron el malware entregado por la web que se encontró con más frecuencia, en 27% de los encuentros totales en 2013. Los scripts maliciosos, tales como exploits e iframes, fueron la segunda categoría más frecuente con 23%. Los troyanos que roban datos, como ladrones de contraseñas y puertas traseras llegaron al 22%. La continua caída en hosts de malware únicos y direcciones IP –por debajo del 30% entre enero y septiembre de 2013– sugiere que el malware se está concentrando en menos hosts y direcciones IP.

  • Java sigue siendo el lenguaje de programación más frecuentemente explotado por los criminales en línea. Datos de Sourcefire, recientemente adquirido por Cisco, muestra que los exploits de Java exploits componen la gran mayoría (91%) de los Indicadores de Compromiso (IOC).

  • En móviles, 99% del malware móvil apuntó a dispositivos Android. El malware móvil encontrado con mayor frecuencia (43.8%) fue Andr/Qdplugin-A, típicamente a través de copias de apps legítimas  distribuidas a través de tiendas no oficiales.

  • En 2012 y 2013 hubo un crecimiento importante de malware dirigido a la industria de agricultura y minería, posiblemente por el aumento en el precio de los bienes. Otras industrias que también fueron blanco de ataques fueron la farmacéutica y la química, así como los fabricantes de electrónica, y el sector de energía, petróleo y gas.

“Aunque el Informe de Seguridad Anual de Cisco muestre un severo panorama del estado actual de la seguridad cibernética, hay esperanzas de recuperar la confianza de las personas, instituciones y tecnologías, y eso comienza con darles poder a los defensores, con conocimiento real acerca de la expansión de las superficies de ataque. Para protegerse contra todos estos posibles ataques, los defensores deben entender a los atacantes, sus motivaciones y sus métodos, antes, durante y después de un ataque”, dijo John N. Stewart, vicepresidente senior, director de seguridad, inteligencia y dessarrollo de respuesta ante amenazas de Cisco.

Este artículo se actualizó por última vez en enero 2014

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close