Cisco: los ciberataques sofisticados están definiendo la carrera de innovación entre Adversarios y Defensores

Redacción PQS
Los resultados del Informe Cisco® 2015 Midyear Security Report resaltan la necesidad de un análisis retrospectivo para reducir el tiempo de detección.
Cisco ciberataques

Los resultados del Informe Cisco® 2015 Midyear Security Report resaltan la necesidad de un análisis retrospectivo para reducir el tiempo de detección.

El Informe Cisco® 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

> LEE: Consejos para actualizar una cabina de internet

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad.

Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.

Otros resultados clave del estudio incluyen lo siguiente:

  • Angler: Adversarios Apuntando en el Sombreado Angler es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio domain shadowing como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.
  • Flash ha vuelto: Las vulnerabilidades Exploits de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando, esto se debe tanto a la falta de parches automatizados, como los consumidores que no logran actualizar de inmediato.

En la primera mitad del 2015 ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en 2014. A este paso, Flash está en camino de establecer un record histórico por el número de CVEs reportados en el 2015.

  • La Evolución del Ransomware: El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Las operaciones ransomeware han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web. Para ocultar las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en divisas encriptadas como bitcoin.
  • Dridex, campañas en marcha: Los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente.

Puedes encontrar el Cisco 2015 Midyear Security Report en: http://www.cisco.com/web/offers/lp/2015-midyear-security-report/index.html?keycode=000854836www.cisco.com/go/msr2015

> LEE: Apps que te sacarán de apuros cotidianos

Total
0
Shares
Agregue un comentario

Su dirección de correo no se hará público.

Post previo
BCR, economia, PBI, crecimiento económico

BCR: Economía se habría dinamizado en junio

Post siguiente
Tips para que evites ataques en tu email

Cómo organizar tu bandeja de entrada

Related Posts
Total
0
Share