Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Informe de Cisco 2016 Midyear Cybersecurity predice próxima generación de ransomware; Nuevas tácticas emergentes para maximizar el beneficio.

Home > Actualidad > Informe de Cisco 2016 Midyear Cybersecurity predice próxima generación de ransomware; Nuevas tácticas emergentes para maximizar el beneficio.
Comparte:

Dubai, UAE 27 de julio de 2016: – El Cisco 2016 Midyear Cybersecurity (MCR) encuentra que las organizaciones no están preparadas para futuras cepas de ransomware más sofisticado. frágil infraestructura, la falta de higiene de la red, y las tasas de detección lentos están proporcionando suficiente tiempo y cobertura aérea a los adversarios para operar. De acuerdo con las conclusiones del informe, la lucha para limitar el espacio operativo de los atacantes es el mayor desafío que enfrentan las empresas y pone en peligro el fundamento subyacente requerido para la transformación digital. Otros hallazgos clave en el MCR incluyen adversarios ampliando su enfoque a los ataques del lado del servidor, la evolución de los métodos de ataque y el creciente uso de cifrado para enmascarar la actividad.

Hasta ahora, en 2016, ransomware se ha convertido en el tipo de malware más rentable de la historia. Cisco espera que esta tendencia continúe con ransomware aún más destructivo que puede propagarse por sí mismo y mantener redes enteras, y por lo tanto las empresas, como rehenes. Nuevas cepas modulares de ransomware serán capaces de cambiar rápidamente las tácticas para maximizar la eficiencia. Por ejemplo, los futuros ataques ransomware se evadir la detección por ser capaz de limitar el uso de la CPU y se abstengan de acciones de comando y control. Estas nuevas cepas ransomware se extenderán más rápido y auto-replicarse dentro de las organizaciones antes de coordinar las actividades de rescate.

“A medida que las organizaciones sacar provecho de nuevos modelos de negocio que ofrece la transformación digital, la seguridad es la base fundamental. Los atacantes se van sin ser detectados y la ampliación de su tiempo para operar. Para cerrar las ventanas de oportunidad de los atacantes, los clientes requerirán más visbility en sus redes y deben mejorar las actividades, como parches y retirarse envejecimiento de la infraestructura carece de capacidades de seguridad avanzadas. A medida que los atacantes siguen obtener beneficios económicos de sus huelgas y crear modelos de negocios altamente rentables, Cisco está trabajando con nuestros clientes para ayudarles a igualar y superar el nivel de sofisticación, visbility y el control de sus atacantes “, dijo Mike Weston, vicepresidente de Cisco Oriente Medio.

Visibilidad en toda la red y los puntos finales sigue siendo un reto principal. En promedio, las organizaciones toman hasta 200 días para identificar nuevas amenazas. la mediana del tiempo de Cisco para la detección (TTD) sigue superando la industria, llegando a un nuevo mínimo de aproximadamente 13 horas para detectar compromisos previamente desconocidas para los seis meses que finalizaron en abril de 2016. Este resultado está por debajo de 17,5 horas para el período que termina en octubre el año 2015 . Más rápido tiempo de detección de amenazas es fundamental para limitar el espacio operativo atacantes y minimizar el daño de las intrusiones. Esta cifra se basa en la seguridad de telemetría opt-en la recogida de los productos de seguridad de Cisco desplegados en todo el mundo.

A medida que los atacantes innovan, muchos defensores continúan luchando con el mantenimiento de la seguridad de sus dispositivos y sistemas. sistemas no compatibles y sin parches crean oportunidades adicionales para que los atacantes tener acceso fácilmente, permanecen sin ser detectados, y maximizar los daños y beneficios. El isco 2016 Midyear Cybersecurity muestra que este desafío persiste en una escala global. Si bien las organizaciones en las industrias críticas como la salud han experimentado un repunte significativo de ataques en los últimos meses, los resultados del informe indican que todos los mercados verticales y regiones del mundo están en la mira. Todos los clubes y organizaciones, organizaciones benéficas y organizaciones no gubernamentales (ONG), y electrónica empresas han experimentado un aumento de los ataques en la primera mitad de 2016. En el escenario mundial, las preocupaciones geopolíticas incluyen la complejidad normativa y las políticas de seguridad cibernética contradictorias por país. La necesidad de controlar o acceder a datos puede limitar y el conflicto con el comercio internacional en un panorama de las amenazas sofisticadas.

Los atacantes de funcionamiento sin restricciones

Para los atacantes, más tiempo para operar resultados no detectados en más beneficios. En la primera mitad de 2016, Cisco informa, los beneficios atacante se han disparado debido a lo siguiente:

Enfoque en expansión: Los atacantes están ampliando su enfoque desde el lado del cliente de explotación del lado del servidor, evitando la detección y la maximización de posibles daños y beneficios.

– Vulnerabilidades de Flash siguen siendo uno de los principales blancos de publicidad maliciosa y explotar los kits. En el popular Nuclear explotar kit, Flash representaron el 80 por ciento de los exitosos intentos de explotar.
– Cisco también vio una nueva tendencia en los ataques que explotan las vulnerabilidades de servidor ransomware – específicamente dentro de los servidores JBoss – de los cuales, se encontró que 10 por ciento de los servidores JBoss conectados a Internet en todo el mundo que se vea comprometida. Muchas de las vulnerabilidades de JBoss utilizados para comprometer estos sistemas fueron identificados hace cinco años, lo que significa que las actualizaciones de base de parches y los proveedores podrían haber evitado fácilmente este tipo de ataques.
Evolución de los métodos de ataque: Durante la primera mitad de 2016, adversarios continuaron evolucionando sus métodos de ataque para sacar provecho de la falta de visibilidad de los defensores.

– Exploits ventanas binarias se elevó a convertirse en el método de ataque superior de la tela en los últimos seis meses. Este método proporciona una fuerte presencia en las infraestructuras de red y hace que estos ataques más difíciles de identificar y eliminar.
– Durante este mismo periodo de tiempo, la ingeniería social a través de estafas de Facebook se cayó al segundo de la primera posición en 2015.
Cubriendo temas de: contribuir a los problemas de visibilidad de los defensores, los adversarios están aumentando su uso de la codificación como un método para enmascarar diversos componentes de sus operaciones.

– Cisco registró un aumento en el uso de criptomoneda, Transport Layer Security y Tor, que permite la comunicación anónima a través de la web.
– De manera significativa, el malware utilizado en campañas de publicidad maliciosa aumentó en un 300 por ciento entre diciembre de 2015, a través de marzo de 2016. el malware cifrado HTTPS encriptados además permite adversarios para ocultar su actividad en la red y ampliar su tiempo de operar.

Los defensores sufren para reducir las vulnerabilidades, cerrar huecos

A la vista de los ataques sofisticados, los recursos limitados y la infraestructura de envejecimiento, los defensores están luchando para mantener el ritmo de sus adversarios. Los datos sugieren defensores son menos propensos a hacer frente a la higiene adecuada red, tales como parches, la más crítica es la tecnología para las operaciones comerciales. Por ejemplo:

– En el ámbito de los navegadores, Google Chrome, que emplea las actualizaciones automáticas, tiene de 75 a 80 por ciento de los usuarios que utilizan la versión más reciente del navegador o una versión atrás.
– Cuando cambiamos de mirar a los navegadores de software, Java ve migraciones lentas con una tercera parte de los sistemas examinados ejecutar Java SE 6, que está siendo eliminado por Oracle (la versión actual es la SE 10).
– En Microsoft Office 2013, la versión 15x, 10 por ciento o menos de la población de una versión principal están utilizando la versión más reciente del Service Pack.
Además, Cisco encontró que gran parte de su infraestructura era compatible o que funcionan con vulnerabilidades conocidas. Este problema es sistémico a través de los vendedores y puntos finales. En concreto, los investigadores examinaron Cisco 103,121 dispositivos Cisco conectados a Internet y encontró que:

– Cada dispositivo en promedio corría 28 vulnerabilidades conocidas.

– Los dispositivos se ejecutan de forma activa vulnerabilidades conocidas para un promedio de 5,64 años.

– Más de 9 por ciento han conocido vulnerabilidades mayores de 10 años.

En comparación, Cisco también se veía en toda la infraestructura de software en una muestra de más de 3 millones de instalaciones. La mayoría eran Apache y OpenSSH con un número promedio de 16 vulnerabilidades conocidas, corriendo por un promedio de 5,05 años.

actualizaciones del navegador son las actualizaciones de bajo peso para puntos finales, mientras que las aplicaciones empresariales y la infraestructura de servidor son más difíciles de actualizar y pueden causar problemas de continuidad de negocio. En esencia, el más crítico es una aplicación para las operaciones de negocios, menos probable es que ser abordado con frecuencia, creando vacíos y oportunidades para los atacantes.

Cisco aconseja a pasos simples para proteger los entornos comerciales

Talos investigadores de Cisco han observado que las organizaciones que tienen sólo unos pocos pasos simples pero significativos pueden mejorar en gran medida la seguridad de sus operaciones, incluyendo:

– Mejorar la higiene de la red, mediante el control de la red; el despliegue de parches y actualizaciones en tiempo; la segmentación de la red; la implementación de las defensas en el borde, incluido el correo electrónico y la seguridad web, de próxima generación cortafuegos e IPS de próxima generación.
– Integrar las defensas, al aprovechar un enfoque arquitectónico para la seguridad frente a la implementación de productos de nicho.
– Medir el tiempo de detección, insistir en el tiempo más rápido disponible para destapar las amenazas contra ellos y luego mitigar inmediatamente. Hacer métricas parte de la política de seguridad de la organización en el futuro.
– Proteger a los usuarios de todo el mundo que son y donde quiera que trabajen, no sólo a los sistemas que interactúan con y cuando están en la red corporativa.
– Realizar copias de seguridad de datos críticos, y de manera rutinaria probar su eficacia al tiempo que confirmó que las copias de seguridad no son susceptibles de comprometer.

Fuente(inglés):https://emear.thecisconetwork.com/site/content/lang/en/id/6084?POSITION=DynamicSignal&REFERRING_SITE=Twitter&CREATIVE=849&COUNTRY=&POSTID=2b81fcec-b689-4e6a-a88a-b4bcd49a05c2

 

Deja un comentario

Líderes en el Sector

Archives

Síguenos en Redes Sociales

Testimoniales

Al continuar utilizando nuestro sitio web, usted acepta el uso de cookies. Más información

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra POLÍTICA DE COOKIES, pinche el enlace para mayor información. Además puede consultar nuestro AVISO LEGAL y nuestra página de POLÍTICA DE PRIVACIDAD

Cerrar