Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

La mayoría de amenazas a las empresas provienen del Crime-as-a-Service

  • Seguridad

seguridad

Un informe confirma que la visibilidad y el control de las infraestructuras disminuye a medida que aumenta el número de posibles vectores de ataque en la red.

La compañía Fortinet ha publicado las conclusiones de su último Informe Global de Amenazas, entre las que destaca que la cadena de destrucción de la ciberseguridad se centra en tres aspectos fundamentales: los exploits de aplicaciones, el software malicioso y las botnets. La investigación revela que, mientras que los ataques de alto perfil siguen copando los titulares de los medios, la realidad es que la gran mayoría de amenazas a las que deben enfrentarse las organizaciones son de carácter oportunista impulsadas por la infraestructura del Crime-as-a-Service.

El informe establece que la visibilidad y el control de las infraestructuras disminuye a medida que aumenta el número de posibles vectores de ataque en la red. La tendencia a adoptar soluciones de nube privadas y públicas, el crecimiento del IoT, la variedad y el volumen de dispositivos inteligentes que se conectan a la red y los vectores de amenazas fuera de banda, como el shadow IT, llevan a los profesionales de seguridad a tener que ejercer su control más allá de los límites de la red.

Más sobre Ciberseguridad...

Ataques con exploits: de las amenazas diarias a las campañas dirigidas

Informe Symantec sobre la seguridad de Internet (ISTR 2017)

Informe sobre la responsabilidad de las entidades financieras ante el fraude electrónico

Informe global sobre Seguridad de la Información 2016-2017 de EY

La paradoja tras la experiencia del usuario con el cripto-ransomware

Por ejemplo, las organizaciones podrían enfrentarse a amenazas camufladas dentro de las propias comunicaciones cifradas HTTPS; los datos almacenados en las aplicaciones y servicios cloud continúan creciendo en vez de reducirse, lo cual es un problema, pues disminuye la visibilidad de información; y se está produciendo una homogeneización de la superficie de ataque, lo que significa que los atacantes pueden explotar fácilmente superficies de ataque similares entre industrias, especialmente a través de herramientas automatizadas.

Según Phil Quade, responsable de seguridad de la información en Fortinet, “por desgracia, a medida que las organizaciones adoptan tecnologías con el objetivo de reducir costes, como servicios cloud o incorporan dispositivos inteligentes a sus redes, la visibilidad y el control de su seguridad está en riesgo”, opina. Mientras tanto, continúa, “los atacantes compran o reutilizan herramientas propias. Las estrategias de ciberseguridad deben adoptar una segmentación fiable de la red y un alto grado de automatización para prevenir y detectar los esfuerzos de los delincuentes para atacar los nuevos flancos a los que están expuestos empresas y gobiernos”.

Por otro lado, el informe confirma que las herramientas modernas y las infraestructuras de Crime-as-a-Service permiten a los cibercriminales operar a escala mundial a la velocidad de la luz. Los atacantes están siempre preparados, buscando el elemento sorpresa, con un enfoque global. En este contexto sobresale el auge del ransomware. De hecho, en torno a un 10% de las organizaciones detectaron actividad relacionada con este malware. Y también el 80% de las organizaciones registraron exploits de gravedad alta o crítica contra sus sistemas. Su alcance ha sido consistente en todas las regiones debido probablemente a que la actividad del exploit está prácticamente automatizada a través de herramientas que exploran de forma metódica Internet buscando fallos que puedan aprovechar.  

Finalmente, el documento hace hincapié en que la hiperconvergencia y el IoT están acelerando la extensión del malware. A medida que las redes y los usuarios comparten más información y recursos, se acelera el alcance de los ataques a través de áreas geográficas distribuidas y una amplia variedad de industrias. Luchar contra el malware móvil es particularmente difícil, porque los dispositivos no están protegidos en la red interna, con frecuencia se unen a redes públicas y, a menudo, no están bajo la propiedad o control corporativo.