El reporte Cisco 2014 Midyear Security Report, emitido hoy en el Black Hat U.S. (Cisco Booth #661), examina los “vínculos débiles” en las organizaciones que contribuyen al panorama cada vez más creciente de amenazas. Estos vínculos débiles – que podrían ser software vencidos, malos códigos, propiedades digitales abandonadas, o errores de usuarios – contribuyen a la habilidad de los adversarios de explotar vulnerabilidades con métodos tales como consultas de DNS, kits de explotación, ataques de amplificación, compromiso del sistema point-of-sale (POS), malvertising, ransomware, infiltración de protocolos de cifrado, ingeniería social y spam “life event”.
El reporte también muestra que el foco en las vulnerabilidades de alto perfil más que en las de amenazas de alto impacto, comunes y sigilosas, pone a las organizaciones en riesgos mayores. Al proliferar los ataques contra aplicaciones que tradicionalmente son de bajo perfil e infraestructuras con debilidades ya conocidas, los actores maliciosos son capaces de escapar a la detección ya que los equipos de seguridad se concentran en vulnerabilidades audaces como Heartbleed.
Resultados Claves
Los investigadores examinaron de cerca 16 organizaciones multinacionales, quienes, hasta el año 2013, controlaban más de $4 millones de millones de dólares estadounidenses en bienes con ingresos por más de $300 milmillones de dólares estadounidenses. Este análisis generó tres puntos de vista convincentes que atan a las empresas al tráfico malicioso:
• El número de los kits de explotación ha caído en un 87 por ciento desde que el supuesto creador del ampliamente popular Blackhole fue arrestado el año pasado, de acuerdo con investigadores de seguridad de Cisco®. Varios kits de explotación observados en la primera mitad del año 2014 estaban tratando de moverse en el territorio una vez dominado por el Blackhole, pero aún no está claro el surgimiento de un líder.
John N. Stewart, Vicepresidente Senior, Director de Seguridad, Cisco dijo “Muchos empresas están innovando su futuro con el uso de Internet. Para tener éxito en este entorno rápidamente emergente, el liderazgo ejecutivo necesita aprovechar y administrar, en términos comerciales, los riesgos cibernéticos asociados. Analizar y comprender las debilidades dentro de la cadena de seguridad está en gran parte basada en la habilidad de organizaciones individuales, y de la industria, de crear conciencia acerca de los riesgos cibernéticos en los niveles más elevados, incluyendo los Consejos Directivos —haciendo de la seguridad cibernética un proceso de negocios, no de tecnología. Al cubrir todos los ataques continuos —antes, durante y después del ataque— las organizaciones hoy deben operar soluciones de seguridad que operen en todos los lugares en donde una amenaza pueda manifestarse.”
Acerca del Reporte
El Reporte de Seguridad de Cisco de Mitad de Año 2014 (Cisco 2014 Midyear Security Report) examina las tendencias de inteligencia de amenazas y seguridad cibernética para la primera mitad de 2014 y fue desarrollado por expertos que son parte del ecosistema Cisco Collective Security Intelligence (CSI). Cisco CSI es compartido en múltiples soluciones de seguridad y entrega protección de seguridad y eficacia líder en la industria. Además de investigadores de amenazas, CSI está impulsado por infraestructura de inteligencia, producto y telemetría de servicio, información pública y privada y la comunidad de open source.
El ecosistema Cisco CSI incluye al recientemente combinado grupo Talos Threat Intelligence y Research Group, que es un equipo combinado del anterior equipo Cisco Threat Research and Communications (TRAC), el Sourcefire Vulnerability Research Team (VRT) y el grupo de Cisco Security Applications (SecApps). La experiencia de Talos abarca desarrollo de software, ingeniería reversa, priorización de vulnerabilidades ,investigación de malware y recolección de inteligencia y mantiene el conjunto de reglas oficial de Snort.org, ClamAV, SenderBase.org y SpamCop.
Recursos de Apoyo