Las últimas amenazas en seguridad en el reporte anual de Ciberseguridad de Cisco | Taurus Tech

Las últimas amenazas en seguridad en el reporte anual de Ciberseguridad de Cisco

Principales conclusiones

● En el 2016, tres principales kits de ataque (Angler,
Nuclear y Neutrino) desaparecieron del panorama y,
en consecuencia, dieron lugar a que usuarios más
pequeños y nuevos dejen su huella.

● De acuerdo con el Estudio comparativo sobre
capacidades de seguridad de 2017 de Cisco, la mayoría
de las empresas utilizan más de 5 proveedores de
seguridad y más de 5 productos de seguridad en su
entorno. El 55 % de los profesionales de seguridad
utiliza al menos 6 proveedores, el 45 % utiliza de
1 a 5 proveedores y el 65 % utiliza 6 productos o más.

● Los principales obstáculos a la hora de adoptar los
productos y las soluciones de seguridad avanzada, según
el Estudio comparativo, son el presupuesto (mencionado
por el 35 % de los encuestados), la compatibilidad de los
productos (28 %), la certificación (25 %) y profesionales
capacitados (25 %).

● Según el Estudio comparativo sobre capacidades de
seguridad de 2017 de Cisco, las organizaciones, debido
a los distintos obstáculos, pueden investigar solo el 56 %
de las alertas que reciben en un día determinado. La
mitad de las alertas investigadas (28 %) se consideran
legítimas y menos de la mitad (46 %) de las alertas
legítimas se corrigen. Además, el 44 % de los gerentes
de operaciones de seguridad ven más de 5000 alertas
de seguridad por día.

● El 27 % de las aplicaciones de la nube de terceros
conectadas introducidas por los empleados en entornos
empresariales en el 2016 plantearon un alto riesgo de
seguridad. Las conexiones de autenticación abierta
(OAuth) entran en contacto con la infraestructura
corporativa y pueden comunicarse libremente con las
plataformas de la nube y de software como servicio
(SaaS) corporativas después de que los usuarios
otorgan acceso.

● De acuerdo con una investigación de Cisco que incluyó
130 organizaciones de mercados verticales, el 75 % de
dichas empresas sufren infecciones por adware. Los
adversarios pueden llegar a utilizar estas infecciones
para facilitar otros ataques de malware.

● Cada vez en mayor medida, los operadores que están
detrás de las campañas de publicidad maliciosa utilizan
agentes (también denominados “puertas”). Los agentes
les permiten moverse con mayor velocidad, mantener su
espacio operativo y evadir la detección. Estos enlaces
intermediarios permiten que los adversarios pasen
rápidamente de un servidor malicioso a otro sin cambiar
el redireccionamiento inicial.

● El correo electrónico no deseado representa casi dos
tercios (65 %) del volumen total de correos electrónicos.
De acuerdo con nuestra investigación, el volumen de
correos electrónicos no deseados a nivel mundial está
creciendo debido a botnets extendidos y en crecimiento
que envían correos electrónicos no deseados. Según
los investigadores de amenazas de Cisco, alrededor
del 8 al 10 % de los correos electrónicos no deseados
observados en 2016 en todo el mundo podrían
clasificarse como maliciosos. Además, el porcentaje de
correos electrónicos no deseados con archivos adjuntos
maliciosos está aumentando, y los adversarios parecen
estar probando una amplia variedad de tipos de archivos
para que sus campañas resulten exitosas.

● Según el Estudio comparativo sobre capacidades de
seguridad, las organizaciones que aún no han sufrido una
infracción a la seguridad pueden creer que sus redes son
seguras. Probablemente esta confianza sea inadecuada,
si se tiene en cuenta que el 49 % de los profesionales de
seguridad encuestados indicaron que sus organizaciones
han tenido que enfrentarse al escrutinio público tras una
infracción a la seguridad.
6 Resumen ejecutivo y principales conclusiones
Informe anual sobre ciberseguridad de 2017 de Cisco

● Conforme al Estudio comparativo sobre capacidades
de seguridad de 2017 de Cisco, casi un cuarto de las
organizaciones que han sufrido un ataque perdieron
oportunidades de negocio. Cuatro de cada diez
expresaron que esas pérdidas fueron importantes.
Una de cada cinco organizaciones perdió clientes
debido a un ataque, y casi el 30 % perdió ingresos.

● De acuerdo con los encuestados en el estudio
comparativo, cuando se produjeron infracciones, las
operaciones y las finanzas eran las funciones con más
probabilidades de verse afectadas (el 36 % y el 30 %,
respectivamente), seguidas por la reputación y la
retención de clientes (26 % en ambos casos).

● Las interrupciones en la red que se deben a las
infracción a la seguridad pueden, a menudo, tener un
impacto duradero. Según el estudio comparativo, el 45 %
de las interrupciones duró de 1 a 8 horas, el 15 % duró
de 9 a 16 horas y el 11 % duró de 17 a 24 horas. El 41 %
(consulte la página 55) de las interrupciones afectó entre
el 11 % y el 30 % de los sistemas.

● Las vulnerabilidades en el middleware (software que
funciona como un puente o conector entre plataformas
o aplicaciones) están siendo más evidentes, lo que
genera inquietudes respecto a que el middleware se está
convirtiendo en un vector de amenaza popular. Muchas
empresas utilizan middleware, de modo que la amenaza
podría afectar a todos los sectores. Durante el transcurso
de un proyecto de Cisco®, nuestros investigadores de
amenazas descubrieron que una importante cantidad de
nuevas vulnerabilidades analizadas se debían al uso de
middleware.

● El flujo de actualizaciones de software puede afectar
el comportamiento del usuario cuando se trata de
instalar parches y actualizaciones. Según nuestros
investigadores, las actualizaciones periódicas
y previsibles conllevan una actualización de software
más rápido de parte de los usuarios, y esto reduce
el tiempo durante el cual los adversarios pueden
aprovechar vulnerabilidades.

● Según el Estudio comparativo sobre capacidades de
seguridad de 2017, la mayoría de las organizaciones
dejan en manos de proveedores de terceros al menos
el 20 % de la seguridad, y las que utilizan estos recursos
en mayor medida tienen más probabilidades de expandir
su uso en el futuro.

Fuente: Cisco Partners

Te invitamos a descarga el informe completo aquí

mayo 02, 2017

Comments are closed.