Informes

La mala higiene cibernética es la vulnerabilidad de las empresas

Fortinet anunció recientemente las conclusiones de su último Reporte sobre Panorama Global de Amenazas, correspondiente al segundo trimestre de 2017.

La investigación revela que la mala higiene de la seguridad cibernética y el uso de aplicaciones riesgosas permiten que los ataques destructivos de tipo gusano se aprovechen de exploits a una velocidad récord. Los delincuentes están gastando menos tiempo en desarrollar formas de intrusión y en su lugar se están enfocando en aprovechar herramientas automatizadas y basadas en la intención para infiltrarse con mayor impacto en la continuidad del negocio. Los hallazgos más destacados de la investigación son los siguientes:

UNA HIGIENE CIBERNÉTICA EFICAZ ES CRÍTICA PARA COMBATIR LOS ATAQUES DE TIPO GUSANO

La infraestructura de crimen como servicio y las herramientas autónomas de ataque permiten a los delincuentes operar fácilmente a escala global. Las amenazas como WannaCry fueron notables por la rapidez con la que se propagaron y por su capacidad de dirigirse a una amplia gama de industrias. Sin embargo, podrían haberse evitado en gran medida si más organizaciones practicaran una higiene cibernética consistente. Desafortunadamente, los cibercriminales están teniendo aún mucho éxito en el uso de exploits para sus ataques que no han sido parcheados o actualizados. Para complicar más las cosas, una vez que una amenaza particular se automatiza, los atacantes ya no se limitan a dirigirse a industrias específicas, por lo tanto, su impacto y apalancamiento sólo aumentan con el tiempo.

  • Ransomworms en ascenso: Tanto WannaCry como NotPetya se enfocaron en una vulnerabilidad que sólo tenía un parche disponible desde hacía un par de meses. Las organizaciones que se salvaron de estos ataques tendieron a tener una de dos cosas en común. Ellos habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad y/o aplicaron el parche cuando estuvo disponible. Antes de WannaCry y NotPetya, los gusanos de la red habían tenido un hiato durante la última década.
  • Severidad crítica de los ataques: Más de dos tercios de las empresas experimentaron exploits altas o críticas en el segundo trimestre de 2017. El 90% de las organizaciones registraron intrusiones por vulnerabilidades de tres o más años de antigüedad. Incluso diez o más años después de la liberación de un defecto, el 60% de las empresas todavía experimentaban ataques relacionados. Los datos de 2T cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnet.
  • Activo durante el tiempo de inactividad: las amenazas automatizadas no se toman los fines de semana ni las noches libres. Casi el 44% de todos los intentos de intrusión se produjeron el sábado o el domingo. El promedio de los volúmenes diarios en los fines de semana fue del doble que en los días laborables.

EL USO DE TECNOLOGÍA PRESUPONE UN RIESGO DE AMENAZA

La velocidad y la eficiencia son críticos para la empresa en la economía digital, lo que significa que hay tolerancia cero para cualquier dispositivo o tiempo de inactividad del sistema. A medida que evoluciona el uso y la configuración de la tecnología en aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet de los ciberdelincuentes. Los ciberdelincuentes están listos y son capaces de explotar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. En particular, el uso de software cuestionable para la empresa y los dispositivos IoT vulnerables en redes hiperconectadas representan un riesgo potencial porque no se gestionan, actualizan o reemplazan constantemente. Además, aunque es bueno para la privacidad y la seguridad de Internet, el tráfico web cifrado también presenta un desafío para muchas herramientas defensivas que tienen poca visibilidad sobre las comunicaciones cifradas.

  • Uso de aplicaciones: Las aplicaciones riesgosas crean vectores de riesgo, lo que abre la puerta a las amenazas. Las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) reportan siete veces más botnets y malware que aquellos que no permiten aplicaciones P2P. Del mismo modo, las organizaciones que permiten un gran número de aplicaciones proxy reportan casi nueve veces más botnets y malware que aquellos que no permiten aplicaciones proxy. Sorprendentemente, no hubo pruebas de que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por botnets.
  • Análisis sectorial: El sector educativo lideró en casi todas las medidas de infraestructura y uso de aplicaciones cuando se agrupa por tipo de elemento e industria. El sector de energía exhibió la menor cantidad de amenazas, con todos los demás sectores entre los dos mencionados.
  • Dispositivos IoT: Casi una de cada cinco organizaciones reportó malware dirigido a dispositivos móviles. Los dispositivos IoT continúan presentando un desafío porque no tienen el nivel de control, visibilidad y protección que reciben los sistemas tradicionales.
  • Tráfico web encriptado: Los datos muestran en este trimestre el segundo récord para las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó al 57% sobre el HTTP. Esto sigue siendo una tendencia importante porque se sabe que las amenazas utilizan comunicaciones cifradas para cubrirse.

Infographic Fortinet Reporte de Amenazas 2T 2017 ESP

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba