Viernes 22 de Octubre de 2021       •      Dólar= $816,99      •      UF=$30.275,50       •      UTM=$52.631

SEGURIDAD EN LAS EMPRESAS
Percepción y realidad, una brecha que crece

Atacantes cada vez más eficientes en el aprovechamiento de las brechas de seguridad son parte del escenario actual que experimentan las empresas según el Reporte de Seguridad de Cisco. Pese a esto, un 90% se siente confiado en sus capacidades de seguridad en circunstancias que lo real es que un 60% no está tomando medidas efectivas.

El Reporte Anual de Seguridad de Cisco 2015, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas. La defensa, es decir, los equipos de seguridad, deben estar constantemente mejorando su enfoque para proteger su organización de ataques cada vez más sofisticados. Estos problemas se complican aún más por las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el análisis.

Según el Estudio de Referencia de Capacidades de Seguridad de Cisco, el 60% de los usuarios encuestados no está tomando medidas de seguridad efectivas y solo el 10% ejecuta la última versión de Internet Explorer; a pesar de ello, el 90% se siente confiado en sus capacidades de seguridad.


Los atacantes

Los delincuentes informáticos están ampliando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Las tres principales tendencias del año pasado que la Inteligencia de Amenazas de Cisco identificó son las siguientes:

El Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero de direcciones IP para evitar la detección.

Encubrimiento de “exploits” o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.

Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementado infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosas y dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.


Los usuarios

Los usuarios quedan atrapados en la mitad de la situación. No solo son el objetivo de los ataques informáticos sino que, sin saberlo, están ayudando a efectuarlos. Durante 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico. En ese año, la descarga de sitios comprometidos por parte de los usuarios contribuyó a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.


La defensa

Los resultados del Estudio de Referencia de Capacidades de Seguridad de Cisco, que encuestó a Jefes de Seguridad de la Información (CISOs) y a ejecutivos de Operaciones de Seguridad (SecOps) de 1.700 empresas en 9 países, revela una creciente brecha entre la percepción y la verdadera capacidad posible de sus defensores de seguridad.

En concreto, el estudio indica que el 75% de los CISOs ve sus herramientas de seguridad como muy o extremadamente eficaces. Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar como patching, así como la configuración adecuada para ayudar a prevenir las violaciones de seguridad y asegurarse de que se están ejecutando las últimas versiones. Asimismo, el 60% de los usuarios encuestados no está tomando medidas de seguridad efectivas y solo el 10% ejecuta la última versión de Internet Explorer; a pesar de ello, el 90% se siente confiado en sus capacidades de seguridad.

Heartbleed fue el hito en vulnerabilidad el año pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas hace más de 4 ó 5 años. Eso es un fuerte indicador de que los equipos de seguridad no están funcionando como debería ser. Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesita mejoras.

Las conclusiones del informe indican que es hora de que los consejos de administración tomen un papel determinante en el establecimiento de prioridades y medidas de seguridad.

Los siguientes puntos pueden servir como punto de referencia para las organizaciones que se esfuerzan por ser más dinámicas en su enfoque de seguridad y más adaptables e innovadoras ante los adversarios:

1. La seguridad debe ser considerada como un motor de crecimiento para el negocio.

2. La seguridad debe trabajar con la arquitectura existente y ser usable.

3. La seguridad debe ser transparente e informativa.

4. La seguridad debe permitir visibilidad y acciones apropiadas.

5. La seguridad debe ser vista como un “problema de la gente”.

Mayor información en www.cisco.com/go/asr2015
Marzo 2015
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.