La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

La percepción de las organizaciones sobre su ciber-seguridad está muy alejada de la realidad

Durante 2014 los ciber-criminales han mejorado aún más su capacidad para aprovechar los agujeros de seguridad, burlar las defensas corporativas y ocultar su actividad. Así se desprende del Informe Anual de Seguridad 2015 de Cisco, que desvela cómo las organizaciones deben adoptar una estrategia unificada y optimizarla constantemente para defenderse frente a unos ciber-ataques cada vez más sofisticados. Eutimio Fernández, director de Seguridad de la compañía ofreció en rueda de prensa un resumen de los resultados globales del estudio.

De acuerdo con sus explicaciones los ciber-criminales están diversificando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ciber-ataques más difíciles de detectar y analizar. Cisco ha identificado tres tendencias principales durante el pasado año:

  • Snowshoe Spam. Los atacantes están enviando spam de bajo volumen desde un mayor número de direcciones IP para evitar su detección, tratando posteriormente de aprovechar las cuentas comprometidas de múltiples formas.
  • Web exploits encubiertos. Debido a que las compañías de seguridad desmantelan los kits de explotación (exploit kits) con bastante rapidez, los ciber-criminales están utilizando otros kits menos comunes para así tener éxito en sus campañas sin llamar mucho la atención.

  • Combinaciones maliciosas. Como Flash y JavaScript son plataformas tradicionalmente inseguras, los atacantes han diseñado combinaciones maliciosas que aprovechan sus respectivas debilidades. Si se comparte una vulnerabilidad entre dos archivos distintos (uno Flash y otro JavaScript), se dificulta enormemente su detección, bloqueo y análisis posterior.

Usuarios

Ante este panorama, los usuarios además de constituir un objetivo para los cibercriminales, están contribuyendo a su éxito sin saberlo. Durante 2014 los atacantes han cambiado su foco: desde comprometer servidores y sistemas operativos a aprovechar las vulnerabilidades de los usuarios en entornos de navegador y correo electrónico. En 2014 las descargas de los usuarios desde sitios comprometidos han contribuido a incrementar un 228 por ciento los ataques a Silverlight, y un 250 por ciento en spam y en ataques de malvertising (inserción de malware en publicidad).

Equipos de Seguridad

Los resultados del estudio Security Capabilities Benchmark realizado por Cisco -basado en encuestas a directores de Seguridad (CISOs) y responsables de equipos de Operaciones de Seguridad (SecOps) de 1.700 compañías en nueve países[i]- desvelan que el 75 por ciento de los CISOs califican sus herramientas de seguridad como “muy” o “extremadamente” efectivas.

Sin embargo, sólo el 40 por ciento aplican el parcheo y la configuración para evitar las brechas de seguridad y garantizar que se están utilizando las últimas versiones. A pesar del éxito de la conocida vulnerabilidad Heartbleed el pasado año, el 56 por ciento de todas las versiones de OpenSSL instaladas tienen más de 4 años, lo que indica que los equipos de Seguridad no están aplicando los parches.

Así, aunque un gran número de equipos de Seguridad creen que sus herramientas son efectivas y que sus procesos están optimizados, en realidad necesitan ser mejorados.

Manifiesto de Seguridad

El Informe concluye que los consejos directivos deben participar en la definición y el establecimiento de las prioridades y expectativas de seguridad. El Manifiesto de Seguridad de Cisco -un conjunto de principios y bases para optimizar la seguridad- puede ayudar a los consejos directivos, equipos de seguridad y usuarios a comprender mejor y responder de forma dinámica a los actuales retos de ciber-seguridad. Sus principios son:

  1. La Seguridad debe considerarse como un motor de crecimiento para el negocio.
  2. La Seguridad debe integrarse con la infraestructura existente y poder utilizarse.
  3. La Seguridad debe ser transparente e informativa.
  4. La Seguridad debe facilitar la visibilidad y la toma de acciones apropiadas.
  5. La Seguridad debe entenderse como un “problema de las personas”.



Deja un comentario

Scroll al inicio