6 amenazas que los ethical Hackers saben derribar

Boris Ríos

Hay una cosa en la que los hackers y las empresas están de acuerdo: la información es lucrativa. Los atacantes quieren robarla y las empresas deben protegerla.

Boris Ríos

El Informe global de Seguridad de Aplicaciones y Seguridad de Red que Radware publica cada año identifica las principales tendencias de ataque de 2016, describe de qué forma se prepara la industria y ofrece predicciones para 2017.

 

¿Sabía qué…?

-98% de las organizaciones sufrieron ataques en 2016, pero muchas aún no están preparadas.

-Las botnets de Internet de las cosas (IoT) cambian las reglas de juego: ya no basta con protegerse contra ataques “comunes”.

-Los criminales cibernéticos ganan la batalla de los ciber-rescates: es ¡paga o verás!

-Los gastos con los ciberataques se duplican y las organizaciones no pueden medir los costos reales.

-Casi el 40% de las organizaciones informan que han tenido un aumento en los ataques basados en SSL.

Lea más sobre: ¿Cuáles son los beneficios de participar en el Hacking Challenge?

 

Los criminales cibernéticos usan el ransomware para bloquear datos o utilizan ataques DDoS que actúan como una cortina de humo para engañar a los equipos de seguridad y robar este botín digital.

                 

Tendencias en el escenario de amenazas

 

1 Aumentan los ataques contra instituciones gubernamentales

Durante 2016 se pudo observar un nuevo nivel de reclamos por ciberataques con filiación política. Mientras la elección presidencial en los Estados Unidos ocupaba el centro de la escena, los medios informaban nuevas violaciones de la ciberseguridad prácticamente todas las semanas. Estos incidentes se produjeron en todo el mundo, y como consecuencia hubo regímenes políticos que sufrieron ciberataques debido a su presunta corrupción o a las injusticias percibidas.

 

2. Los ataques basados en SSL siguen aumentando

A pesar de que el 39% informa que sufrió ataques basados en SSL, solo el 25% afirma con seguridad haber mitigado esos ataques.

 

3. Las principales preocupaciones son la fuga de datos y el impacto en el SLA

La fuga de datos y el impacto en el nivel de servicio se dan juntos con frecuencia, con un ataque de DDoS que funciona como una cortina de humo que distrae a los equipos de TI para que los datos se puedan infiltrar.

 

4. DoS no volumétricos: siguen con vida

A pesar de sus impactantes volúmenes, no han aumentado ni el número de las víctimas ni la frecuencia de los ataques. La mayoría de los ataques de DDoS no volumétricos se producen en volúmenes relativamente menores, con el 70% por debajo de los 100MBps. Las soluciones de seguridad basadas en índices siguen resultando insuficientes, lo que obliga a las compañías a repensar sus estrategias de seguridad y adoptar soluciones más sofisticadas. Sin estas actualizaciones, es muy probable que una organización pierda visibilidad y experimente la degradación de su nivel de servicio.

 

5. Los ataques de DDoS se están haciendo más breves

Los ataques súbitos aumentan gracias a su efectividad cuando se enfrentan con la mayoría de las soluciones de mitigación.

 

6. Mirai está cambiando las reglas

Como el primer botnet de código de fuente abierta de la IoT, Mirai está cambiando las reglas de la mitigación en tiempo real y está logrando que la automatización de la seguridad se vuelva indispensable. No se trata solamente de que los botnets de la IoT puedan facilitar los lanzamientos de sofisticados ataques en L7 en grandes volúmenes. El hecho de que Mirai sea un código de fuente abierta implica que los hackers pueden potencialmente mutarlo y personalizarlo, lo que genera una variedad sin precedentes de nuevas herramientas de ataques que solo pueden detectarse con una automatización inteligente.

 

Este artículo está clasificado como: , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR