Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Rapidez de reacción, clave frente al malware

  • Seguridad

Ciberamenazas 2

Tal y como se desprende del Informe Semestral de Seguridad de Cisco, es imprescindible reducir el tiempo de detección para combatir kits de explotación, ransomware o malware mutante.

Con el fin de hacer frente a unas ciberamenazas cada vez más sofisticadas y persistentes, es imprescindible que las organizaciones reduzcan el tiempo que tardan en detectarlas y mitigarlas. Así se desprende del Informe Semestral de Seguridad de Cisco 2015, que analiza las principales tendencias de ciberseguridad durante la primera mitad del presente año y desvela cómo la evolución hacia el Internet of Everything y la transformación digital está generando nuevos vectores de ataque y nuevas oportunidades de lucro para los cibercriminales.

Amenazas asociadas con Flash y explotadas por kits como Angler, la evolución de ransomware o campañas de malware ‘mutante’ como Dridex requieren reducir los tiempos de detección, que actualmente se sitúan entre los 100 y 200 días, según las estimaciones de la industria.

Si estás interesado en conocer tódos los detalles de este informe, descárgatelo.

Las conclusiones también inciden en la necesidad de adoptar soluciones integradas en lugar de puntuales, apostar por proveedores contrastados y apoyarse en servicios profesionales de evaluación y recomendación. Igualmente, la industria y los expertos en geopolítica demandan un nuevo marco regulatorio global de ciberseguridad para poder sostener el crecimiento económico en la nueva economía digital.

Angler es actualmente uno de los kits de explotación más sofisticado y utilizado, debido principalmente a su capacidad para aprovechar las vulnerabilidades de Flash, Java, Internet Explorer y Silverlight y para evitar su detección mediante ‘domain shadowing’, una técnica que consiste en utilizar el registro de los dominios de usuarios para crear subdominios e insertar contenido malicioso.

La explotación de vulnerabilidades de Adobe Flash está aumentando. Esto se debe a la falta de parcheo automatizado en las empresas y a las escasas actualizaciones inmediatas por parte de los consumidores. En la primera mitad de 2015 el número de vulnerabilidades de Adobe Flash Player detectadas por el sistema Common Vulnerabilities and Exposure (CVE) se ha incrementado un 66 por ciento frente a 2014. De mantenerse este ritmo, Flash podría establecer un nuevo récord en cuanto a número de CVE detectados a lo largo del año.

La evolución de sigue siendo enormemente lucrativo para los cibercriminales, quienes crean nuevas variantes continuamente con el agravante de que están completamente automatizadas y se ofrecen desde la web profunda, solicitando el rescate en criptomonedas como bitcoin para evitar su rastreo.

Al hilo de esto, las recomendaciones de los autores del informe apuntan a que los proveedores deben centrarse en el diseño de soluciones de seguridad integradas que ayuden a las organizaciones a ser más proactivas y a establecer políticas alineadas con los usuarios, los procesos y la tecnología.

Asimismo, la proliferación de amenazas avanzadas, dinámicas y persistentes, la creciente carencia de expertos en ciberseguridad y la fragmentación de la industria requiere que las organizaciones se apoyen en servicios profesionales efectivos.

Además, es necesario establecer un marco regulatorio global y cohesionado en el que participen múltiples gobiernos y empresas para evitar problemas jurisdiccionales a la hora de hacer frente a las ciberamenazas, resolver los problemas geopolíticos y sostener el crecimiento económico.

En palabras de Eutimio Fernández, director de Seguridad en Cisco Españ, “los cibercriminales están innovando con rapidez, ya se trate de malware, kits de explotación o técnicas de ransomware. Y una aproximación únicamente reactiva no es suficiente; las organizaciones deben adoptar tecnologías integradas capaces de trabajar conjuntamente para reducir el tiempo de detección y mitigación de las ciberamenazas de cientos de días a horas o incluso minutos, exigiendo a los proveedores soluciones y servicios contrastados con capacidad para prevenir, detectar y bloquear los ataques incluyendo funcionalidades de seguridad retrospectiva”.

 

Recomendaciones que te puedan interesar…

Calidad y ahorro, las claves para la impresión en la empresa

Rendimiento y fiabilidad: bases de una movilidad inteligente

¿Cómo convertir una empresa en un negocio en tiempo real?

Central WiFiManager: gestión centralizada de puntos de acceso inalámbricos

TI preparadas para atender las demandas de la empresa

Protección de datos en entornos virtualizados

Aprovechar la nube para la recuperación ante desastres

El negocio de la consultoría en España

Informe ePYME 2014. Análisis sectorial de implantación de las TIC en la pyme española

Redacción

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos