Domingo 17 de Octubre de 2021       •      Dólar= $816,97      •      UF=$30.217,31       •      UTM=$52.631

NUEVAS AMENAZAS
Cambiando las reglas de la seguridad informática
La convergencia de las redes de operaciones y TI en las compañías implica nuevos retos en materia de seguridad, donde procesos críticos podrían verse afectados. Cisco revisó las tendencias de amenazas en su informe “Midyear Security Report 2014” y reflexiona sobre este tema.

En un mundo ultraconectado como el de hoy, donde la Internet de las Cosas es una tendencia que proyecta casi 50 billones de dispositivos conectados hacia el año 2020, las reglas de la seguridad informática han cambiado, y el entorno corporativo se ve expuesto a un mayor número de amenazas del que debe protegerse.

El reporte Cisco 2014 Midyear Security Report analizó el panorama de seguridad en las empresas y concluyó que casi el 70% de las compañías registró ataques de botnet y un 90% detectó malware en sus sistemas, reportándose además un 93% de ataques que afectaron a Java.


Botnets, malware y Java: Ejes de amenazas

En detalle, el informe explica que respecto a los botnets, casi el 70% de las redes fue identificado con peticiones de emisión de DNS para Dynamic DNS Domains (Dominios DNS Dinámicos), lo que evidencia redes mal utilizadas o comprometidas con botnets utilizando DDNS para alterar sus direcciones IP y evitar la detección/blacklist.

En relación a las cifras de malware, el reporte comenta que casi el 94% de las redes de clientes observado en el año 2014 ha sido identificado con tráfico que se deriva hacia sitios web con malware, específicamente peticiones de DNS en donde la dirección IP que resuelve el nombre de host es reportada como asociada con la distribución de familias de malware como Palevo, SpyEye y Zeus, que incorporan la funcionalidad man-in-the-browser (MiTB), tipo de ataques que plantea un riesgo para las empresas. Adicionalmente, el 99% del malware móvil apunta a dispositivos Android.

Finalmente, en lo que respecta a Java, los ataques subieron un 93% todos los indicadores de compromiso desde mayo de 2014. De esta manera, la plataforma continúa liderando como el idioma de programación más explotado por actores maliciosos, principalmente por errores de actualización, mientras Adobe o PowerPoint presentan cifras muy pequeñas en comparación.

El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección, ya que los equipos de seguridad se concentran en vulnerabilidades audaces, como Heartbleed.


Otras tendencias

La variedad de exploits, por otra parte, ha declinado, cayendo su número en un 87%. Esto, señala el reporte, se explica ya que el supuesto creador del popular Blackhole fue arrestado el año pasado. No obstante, varios kits de explotación observados en la primera mitad del año 2014 estaban tratando de moverse en el territorio una vez dominado por Blackhole, pero aún no está claro el surgimiento de un líder.

Otro dato es que las industrias más atacadas en estos últimos seis meses fueron las de media y publicidad, farmacéuticas y químicas, tradicionalmente de alto riesgo para encuentros de web malware. Adicionalmente figuró la aviación, lo que tuvo que ver por la contingencia de los accidentes de avión últimamente sucedidos.

Como otras tendencias se observan ataques NTP (Network Time Protocol), protocolo que permite sincronizar los PCs en un mismo horario para luego lanzar un ataque; malvertising, código malicioso inyectado en publicidades en sitios web, lo que también incluye a las redes sociales; compromiso del sistema POS, orientado a duplicar las bandas magnéticas de las tarjetas (POS Explotation); y phishing, que se observa bastante en la Región y pese a las advertencias sigue siendo efectivo.

“Todo esto demuestra las vulnerabilidades operacionales y técnicas de las empresas. Hoy la seguridad se confunde con un producto en particular, cuando en realidad es un proceso y esa concepción es fundamental, porque de otra forma no es posible tener ese ‘engagement’ o la solución que necesitan las empresas hoy. Las políticas y controles de seguridad deben estar alineados en función de los objetivos de negocios. Y eso se puede hacer yendo hacia análisis predictivos, que entregan una mirada inteligente del panorama de riesgos o amenazas, y apuntan a resolver esta problemática”, comenta Héctor Casas, Consultor de Seguridad de Cisco para Argentina, Chile, Paraguay y Uruguay. El ejecutivo, además, recalca que no es lo mismo la seguridad para un banco, que para una telco, pues esta depende del rubro y como tal hay que enfocarse.

Con el advenimiento de las nuevas tecnologías y situaciones operacionales, cada vez la brecha se hará más grande. “Claramente en la medida en que existan sistemas más críticos, como los que se espera tener con Internet de las Cosas, el gran desafío de la industria es un nivel de seguridad mayor. Si se van controlar sistemas, por ejemplo, que manejen el control de tránsito o procesos productivos, y la falta de servicios de ese sistema o proceso implica que pare la producción. Eso es crítico”, señala Gabriel Sakata, Country Manager de Cisco Argentina. El ejecutivo explica que en la medida en que convergen las redes operacionales y de TI, garantizar la seguridad involucra la necesidad de sistemas predictivos, simplemente porque hay industrias en que no es admisible una falla, y porque el reto no es solamente desde el punto de vista de amenazas, sino también de su capacidad de resiliencia, de tener alta tolerancia a fallas y resolver el problema que puede afectar servicios críticos.

Septiembre 2014
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.