Equipos de TI están volando a ciegas

Soy Digital

Los ataques se especializan cada vez más y los expertos de seguridad de Cisco concluyen en que inversión de este año en seguridad debe estar enfocada en visibilidad.

Alejandro Delgado

 

¿Qué harí;a usted si al volar en un avió;n el piloto le anunciara que ese dí;a estarán volando sin equipos de navegació;n y que tienen los ojos vendados? Si su reacció;n es el pánico o la idea de que el piloto está loco, no es el ú;nico, sin embargo es lo que el departamento de IT está haciendo en seguridad.

 

“¿Có;mo puedo pilotear un avió;n si no puedo ver por dó;nde estoy pasando? Muchas de las redes hoy están básicamente volando sin tener visibilidad de adó;nde van”, indicó; Ghassan Dreibi, Gerente de Desarrollo Seguridad de Cisco para América Latina durante la presentació;n del Informe Anual de Seguridad 2014 .

 

Los ataques se especializan, mutan y se transforman en riesgos más grandes con objetivos especí;ficos ante los cuales un producto convencional no puede responder efectivamente, concluyen los expertos, en el mismo informe se indica la escases de 1 milló;n de profesionales en seguridad.

 

Un solo equipo no puede eliminar las vulnerabilidades en especial cuando los Apts están en el juego, segú;n Daniel Garcí;a, ingeniero de Ventas especializado en Seguridad de Cisco, conforme avanza el tiempo, los ataques se han vuelto tan complejos que detectarlos es algo que no se puede lograr con facilidad.

 

Por esto, concluyen ambos, el presupuesto de TI debe enfocarse en establecer estrategias para poder monitorear movimientos de informació;n sensible y penetraciones maliciosas en computadores, dispositivos mó;viles, servicios de hosting y hasta en los mismos datacenters.

 

Datacenters en riesgo.
 

 

Otro de los hallazgos de Cisco es justamente en el área de almacenaje y BYOD, en donde recopilaron informació;n sobre malware que se mantiene inactivo hasta encontrar su objetivo principal, el cual suele ser informació;n.

 

El ataque se da por medio de una intrusió;n en algú;n punto o dispositivo fuera de la red en donde queda en stand by hasta que se encuentre conectado a la intranet, de ahí; contagia a lo que se encuentre conectado, en este caso podrí;a ser desde mó;viles hasta servidores, y finalmente busca abrir la brecha hasta llegar al objetivo definido.

 

“[El Malware] sabe que en algú;n momento usted va a regresar a la head corporativa, ahí; es donde esta amenaza demuestra qué es, procura datos internos (…) se toma provecho de la movilidad para ingresar a la compañí;a”, señaló; Dreibi.

 

El experto señaló; que este tipo de malware es casi imposible de detectar con solo productos, ya que están creadas (o modificadas con una base en malware comú;n) para lograr una meta muy especí;fica. 

 

Otros hallazgos.
 

En el informe también destacan tendencias como el malware en dispositivos Android, un aumento en las alertas y la sofisticació;n de las amenazas entre otros.

 

Conclusiones del informe:

 

•Java continú;a siendo el idioma más vulnerable, el indicador de compromiso indica que el 91% de los riesgos vienen por esta herramienta, segú;n Sourcefire (recientemente adquirida por Cisco), mientras que el paquete de Office de Microsoft (Word, Excel, Powerpoint) y Adobe Reader obtienen el 9% restante.  
 

•Las alertas totales aumentaron 14% de manera sostenida desde el 2012.

 

•La mayorí;a de las compañí;as no cuentan con profesionales de TI y seguridad para abordar las nuevas amenazas e infiltraciones.

 

•Toda la muestra del estudio, 30 grandes empresas, generaron tráfico a sitios con malware, mientras el 96% se comunicaba con servidores hackeados.

 

• Los ataques DDoS han aumentado en volumen y severidad y son utilizados como fin, medio y distracció;n para ocultar otras actividades. 

 

• Los troyanos multipropó;sito fueron los más entregados por la web. 

 

• El 99% del Malware mó;vil apunta al sistema Android.

 

• Industria farmacéutica y quí;mica y la industria de manufactura electró;nica tienen las tasa más altas de malware, les sigue la industria agrí;cola y minera.

 

Este artículo está clasificado como: , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR