El reporte de Ciberseguridad de Cisco 2017 prevé nuevos ataques

0
633

El Informe de Ciberseguridad de mitad de año (MCR) de Cisco 2017 revela la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de «destrucción de servicios» (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque. Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

El Internet de las Cosas sigue ofreciendo nuevas oportunidades para que los piratas informáticos exploten las debilidades de seguridad, jugando un papel central en la habilitación de estas campañas con un impacto cada vez mayor. La actividad reciente de IoT Botnet sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet.

Medir la efectividad de las prácticas de seguridad de frente a esos ataques es crítico. Cisco registra progreso en el tiempo de detección (TTD), la ventana de tiempo entre un sistema comprometido y el tiempo de detección de un ataque. Una detección más rápida de detección es crítico para reducir el espacio operativo de los atacantes y minimizar el daño de las intrusiones.  Desde noviembre de 2015, Cisco ha disminuido el promedio de tiempo de detección (TTD) desde poco más de 39 horas en noviembre de 2015, hasta llevarla a alrededor de 3.5 horas en el período de noviembre de 2016 a mayo de 2017. Estas cifras se basan en la telemetría provenientes de los equipos Cisco desplegados a nivel mundial.

Para Juan Marino, especialista en Seguridad de Cisco Argentina, “el panorama de las amenazas está en constante cambio y los investigadores de Cisco y sus socios tecnológicos advierten en este reporte de seguridad una sensación preocupante de que los adversarios estén gestando próximas campañas de ataque que tendrán un impacto mayor en daño y escala y que resultará difícil para las organizaciones recuperarse. La combinación de amenazas conocidas como el spyware, el ransomware, el DDoS y el correo malicioso podrían dar lugar a lo que se define como DeOS (Destrucción de Servicio), con el fin de aumentar el lucro en los ataques extorsivos o inclusive con otro tipo de motivaciones”. Marino agregó que “no obstante, las herramientas para levantar las defensas existen y es cuestión de trabajar en la estrategia de seguridad de manera correcta. Para esto es fundamental, hoy más que nunca, darle sentido a la seguridad como habilitador del negocio para conseguir el compromiso e inversión necesarios. Este reporte deja ver claramente que más allá de ofrecer productos, Cisco se posiciona y actúa como el mayor actor global en la tarea de alertar y proteger a las organizaciones del mundo frente a la amenaza del cibercrimen”.

El horizonte de la amenaza – qué es caliente y qué no lo es

Durante la primera mitad de 2017, los investigadores de seguridad de Cisco han observado la evolución del malware e identificaron cambios en la forma en que los piratas informáticos están adaptando sus técnicas de entrega, propagación y evasión. Específicamente, Cisco se dio cuenta que estos delincuentes obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria. Esto genera que sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

Cisco ha notado una importante disminución en los kits de explosión, pero otros ataques tradicionales están resurgiendo:

  • El volumen de spam aumenta significativamente, ya que muchos piratas informáticos recurren a métodos comprobados en el pasado, como el correo electrónico, para distribuir malware y generar ingresos. Los investigadores de las amenazas de Cisco anticipan que el volumen del spam con los accesorios maliciosos continuará aumentando, mientras que el panorama del kit de la explotación continúa en flujo.
  • El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra. En un ambiente corporativo, el spyware puede robar información de usuarios y empresas, debilitar la postura de seguridad de los dispositivos y aumentar las infecciones de malware.
  • La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades. Ransomware ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, pero esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. El compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

DEJA UNA RESPUESTA