CISCO SYSTEMS

La seguridad, un desafío para las empresas

Ciberataque_home

Cisco Systems, una empresa global con sede en San José, (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones, acaba de emitir un reporte muy profundo que examina los desafíos de la inseguridad, además de brindar actualizaciones sobre algunas de las amenazas más apremiantes.

Describe en forma general las principales amenazas observadas en la primera mitad de 2015. Este informe también analiza las posibles tendencias futuras y ofrece asesoramiento para pequeñas, medianas y grandes empresas que buscan soluciones y servicios de seguridad.

 

Cisco

 

Actualmente, las empresas de todo el mundo dependen cada vez más de Internet en todos sus procesos, por lo que contar con medidas de seguridad es un asunto básico de operación ante los latentes riesgos cibernéticos. Sin embargo, las organizaciones que invierten en este ámbito eligen soluciones individuales que generan puntos débiles en su defensa ante amenazas.

De acuerdo al Informe de Cisco, las principales amenazas en 2015 se realizan a través de herramientas como: Adobe, los kits de ataque Angle, Microsoft Office y el correo electrónico no deseado o de suplantación de identidad.

Cómo operan algunas amenazas

Si bien Adobe actualiza Flash Player e incorpora las versiones más recientes de kits de explotación de uso extendido como Angler, los usuarios no las aplican rápidamente, por lo que en un 40% quedan desprotegidos ante ataques dirigidos.

Angler evade la detección a través de la técnica “Domain shadowing” y el uso de varias direcciones IP, que cambia en un día determinado. A través de un dominio legítimo se genera un subdominio conectado a un servidor malicioso y a menos que los usuarios revisen la información de su cuenta, no sabrán que existe, ya que son de gran volumen, efímeros y aleatorios, por lo que resulta difícil bloquearlos.

“Domain shadowing” no es una técnica nueva, pero su uso ha aumentado en un 75% y funciona vía ransomware, Trojan y Cryptowall que atacan archivos, al tiempo que evaden las soluciones antivirus.

Las criptomonedas como Bitcoin y las redes anónimas como Tor facilitan a los ciberdelincuentes el ingreso al mercado de malware y la rápida generación de ingresos.

A través de ransomware se codifica los archivos de los usuarios (desde archivos financieros hasta fotos familiares) y proporciona las claves para descifrar sólo después de que los usuarios pagan un “rescate” de entre 300 y 500 dólares: el malware se distribuye a través de correos electrónicos y kits de ataque que van dirigidos a grandes empresas, escuelas y usuarios individuales.

Los usuarios pueden protegerse contra el ransomware al hacer una copia de respaldo de sus archivos más valiosos y mantenerlos aislados, o aplicando la técnica “air gapping” (espacio de aire) desde la red.

Los usuarios también deben tener en cuenta que su sistema puede estar en riesgo aun cuando paguen un rescate y descifren los archivos. Una medida clave para reducir el riesgo es la corrección de software oportuna y rutinaria de Flash y Java.

Rombertik: malware que roba y destruye información

El objetivo de Rombertik es acceder al navegador web del usuario para extraer y distribuir información confidencial a un servidor controlado por los atacantes. Recopila todo tipo de datos de manera indiscriminada a través de los mensajes de correo electrónico no deseado y la suplantación de identidad.

Hace que el usuario descargue y descomprima archivos adjuntos que contienen malware con un archivo ejecutable de protector de pantalla que pone en riesgo el sistema, ya que si Rombertik detecta que está siendo modificado, intenta destruir el MBR del sistema y reinicia el equipo dejándolo inutilizable. Mientras se roba los datos que los usuarios, escribe en sus navegadores y reenvía todo a un servidor.

¿Cómo protegerse de la ciberdelicuencia?

Las buenas prácticas de seguridad pueden proteger a los usuarios, así como también capacitarlos para evitar hacer clic en los archivos adjuntos de remitentes desconocidos, ya que como vemos las tácticas desarrolladas por los creadores de malware y los delincuentes en línea son cada vez más sofisticadas.

Muchos proveedores ofrecen soluciones individuales o fragmentadas a los problemas de seguridad. Y cada vez más los usuarios buscan productos provisionales, no soluciones estratégicas exhaustivas.

La seguridad debe ser parte integral en la operación de las empresas. Durante los próximos cinco años, las organizaciones que compren nuevos productos y servicios de seguridad deberán asegurarse de que estas soluciones sean eficaces, sostenibles, escalables y confiables.

Cisco concluye que se necesita una ola de consolidación e integración para desarrollar soluciones de seguridad innovadoras, adaptables y confiables que puedan reducir el tiempo de detección y prevenir ataques.

Si te interesa este tema AQUÍ puede ver el reporte completo.

 

Deja tu comentario!

Mobile Sliding Menu