El Informe Cisco 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados.
El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.
El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.
Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.
Otros resultados clave del estudio incluyen lo siguiente:
[box] Angler – Adversarios Apuntando en el Sombreado: Angler es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio domain shadowing) como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.[/box]
[box] Flash ha vuelto: Las vulnerabilidades Exploits de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando. Esto se debe tanto a la falta de parches automatizados, como los consumidores que no logran actualizar de inmediato. En la primera mitad del 2015 ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en 2014. A este paso, Flash está en camino de establecer un record histórico por el número de CVEs reportados en el 2015. [/box]
[box] La Evolución del Ransomware – El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Las operaciones ransomware han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web. Para ocultar las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en divisas encriptadas como bitcoin. [/box]
[box] Dridex: Campañas en marcha – Los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente. [/box]
Un llamado de ataque
La carrera de la innovación entre los adversarios y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos.
[box] Defensa integrada contra amenazas – Las organizaciones se enfrentan a importantes desafíos con soluciones de productos puntuales y necesitan considerar una arquitectura de defensa contra amenazas integrado, que incorpora la seguridad en todas partes y se ejecutará en cualquier punto de control.[/box]
[box] Los servicios llenan el vacío – Como las direcciones de la industria de seguridad aumentaron la fragmentación, su panorama dinámico de amenaza y la forma de enfrentar un déficit creciente de talento calificado, las empresas deben invertir en soluciones de seguridad y servicios profesionales eficaces, sostenibles y confiables. [/box]
[box] Marco global de ciber gobernanza – La ciber gobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. La cuestión de límites – la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones – es un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global. [/box]
[box] Vendedores confiables – Las organizaciones deben exigir que sus proveedores de tecnología sean transparentes y capaces de demostrar la seguridad que incorporan en sus productos con el fin de ser considerados dignos de confianza. Estas organizaciones deben llevar este conocimiento a través de todos los aspectos de desarrollo de productos que comienzan con la cadena de suministro y a través de la vida de sus productos. Deben requerir que sus vendedores solucionen sus reclamos y exigir una mayor seguridad. [/box]
El reporte completo puede consultarse en el siguiente enlace.