Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Los vínculos débiles amenazan la seguridad corporativa, dice Cisco

La ampliación de la superficie de ataque permite a los atacantes explotar debilidades conocidas dentro de los blancos de bajo riesgo.

En una infraestructura de seguridad informática, los vínculos débiles –que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas o errores de usuarios– se vuelven parte del panorama de amenazas para la empresa y contribuyen con la capacidad de los atacantes  para explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema de punto de venta (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event”.

Esto es lo que analizó el reporte Cisco 2014 Midyear Security Report, presentado durante el pasado Black Hat U.S. El informe, que analizó de cerca 16 organizaciones multinacionales con ingresos de más de 300 millones de dólares, también muestra que el foco en las vulnerabilidades de alto perfil –más que en las de amenazas de alto impacto, comunes y sigilosas– pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección.

Analizar y comprender las debilidades dentro de la cadena de seguridad está en gran parte basada en la habilidad de organizaciones individuales, y de la industria, de crear conciencia acerca de los riesgos cibernéticos en los niveles más elevados, incluyendo los Consejos Directivos –haciendo de la seguridad cibernética un proceso de negocios, no de tecnología. Al cubrir todos los ataques continuos –antes, durante y después del ataque– las organizaciones hoy deben operar soluciones de seguridad que operen en todos los lugares en donde una amenaza pueda manifestarse”, dijo John N. Stewart, vicepresidente senior y director de seguridad de Cisco.

Los principales descubrimientos de la investigación fueron los siguientes:

  • Los ataques “Man-in-the-Browser” plantean un riesgo para las empresas: Casi el 94% de las redes de clientes observadas en el año 2014 tienen tráfico que se deriva hacia sitios web con malware. Específicamente, las peticiones de DNS en donde la dirección IP que resuelve el nombre de host es reportada como asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus, que incorporan la funcionalidad man-in-the-browser (MiTB).

  • Botnet hide and seek: Casi 70% de las redes tuvieron peticiones de emisión de DNS para Dynamic DNS Domains (Dominios DNS Dinámicos). Esto comprueba la evidencia de las redes mal utilizadas o comprometidas con botnets, utilizando DDNS para alterar sus direcciones IP y evitar la detección/ blacklist. Pocos intentos legítimos de conexión saliente de las empresas buscan dominios DNS dinámicos aparte de llamadas salientes C&C, que buscan disfrazar la ubicación de su botnet.

  • Cifrar datos robados: Casi 44% de las redes de los clientes han emitido peticiones de DNS para sitios y dominios con dispositivos que entregan servicios de canal cifrados, utilizados por actores maliciosos para cubrir sus huellas exfiltrando los datos por medio de canales cifrados como VPN, SSH, SFTP, FTP y FTPS para evitar su detección.

  • El número de kits de explotación cayó en 87% desde que el supuesto creador de Blackhole fue arrestado en 2013, de acuerdo con investigadores de seguridad de Cisco. Varios kits de explotación observados en la primera mitad del año 2014 estaban tratando de moverse en el territorio una vez dominado por el Blackhole, pero aún no está claro el surgimiento de un líder.

  • Java continúa su dudosa distinción como el idioma de programación más explotado por actores maliciosos. Los investigadores de seguridad de Cisco descubrieron que los ataques a Java subieron un 93% en todos los indicadores de compromiso (IOCs) desde mayo del 2014, en comparación con el 91% de IOCs en noviembre de 2013, como se reportó en el Cisco 2014 Annual Security Report. 

  • Repuntes inusuales en malware dentro de mercados verticales. En la primera mitad del año 2014, la industria farmacéutica y química se ubicó en el segundo lugar de verticales de alto riesgo para encuentros de web malware. Los medios y las publicaciones guiaron las verticales de la industria, posteando casi cuatro veces encuentros de web malware, y la aviación tuvo el tercer lugar con más del doble de encuentros de web malware a nivel global. Las verticales más afectadas por región fueron los medios de comunicación y la editoriales en la región de las Américas; comidas y bebidas en EMEAR (África, Europa y el Medio Oriente) y los seguros en APJC (Asia-Pacífico, China, Japón e India).

Este artículo se actualizó por última vez en agosto 2014

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close