Ciberseguridad: Reporte de Ciberseguridad Cisco 2018: la pesadilla no termina

Fuente: cioal.com
Autor: Stephen Fallas, Technical Solutions Architect Cybersecurity Sales Cisco
Fecha: 07 de mayo de 2018
Link de consulta: http://www.cioal.com/2018/05/07/reporte-ciberseguridad-cisco-2018-la-pesadilla-no-termina/

Si para los expertos, 2017 fue el año de los ciberataques cuando gran cantidad de brechas a la seguridad informática fueron el tormento de las organizaciones, la digitalización de los procesos de negocio y el uso de las nuevas herramientas tecnológicas para que las organizaciones sean más competitivas implica riesgos que afectan directamente a los datos críticos y sensibles. Lamentablemente la pesadilla no parece terminar ya que se espera que para para este año los ciberataques continúen en crecimiento.

Aunque ya este año pasó su primer trimestre, lo cierto es que lo que se pronostica no parece ser muy alentador. Cisco ha publicado su Reporte Anual de Ciberseguridad de 2018, en donde se muestran estadísticas de seguridad, hallazgos claves, información acerca de la evolución del malware, el tráfico cifrado malicioso y el aumento del uso de la inteligencia con el objetivo de reducir el tiempo de los atacantes. A continuación, se muestran algunos aspectos destacados del reporte.

Costo financiero de los ataques ya no es un número hipotético. De acuerdo a los resultados más de la mitad de los ataques resultaron en pérdidas financieras entre $500,000 o más, incluyendo aspectos referentes a pérdidas de ingresos, clientes, oportunidades, entre otros.

Los ataques aumentan en velocidad y complejidad. Estos ataques pueden afectar los sistemas a una escala masiva y pueden persistir durante meses o incluso años. Los responsables de seguridad deben ser conscientes del riesgo potencial e ir planificando las inversiones a nivel de software o hardware ya que no parecen tener una postura de seguridad adecuada.

  • Dos de los ataques en 2017 (Nyetya – Ccleaner) infectaron a los usuarios atacando software.
  • Los responsables deben revisar las pruebas de eficacia de tecnologías de seguridad con terceros para ayudar a reducir el riesgo de ataques.
  • Dos de cada cinco organizaciones experimentó un ataque DDoS y un tercio no pudo contenerlo.

La seguridad es cada vez más compleja y el alcance de las brechas se está expandiendo. Los  responsables de  seguridad  están  implementando  una  combinación  compleja  de productos de una muestra representativa de proveedores para protegerse contra las brechas.  Esta  complejidad  y  el  crecimiento  de  las  brechas  tienen  muchos  efectos posteriores en la capacidad de una organización para enfrentar las amenazas con un mayor riesgo de pérdidas.

  • En 2017, 25% de los responsables de seguridad utilizaron productos de 11 a 20 proveedores, en comparación del 18% del año anterior (2016).
  • Además, el 32% de las brechas afectaron a más de la mitad de los sistemas, aumentando 17% con respecto al 2016.

Los responsables de seguridad observan valor en herramientas de análisis de comportamiento para la identificación de atacantes maliciosos en la red. El 92% de externo que las herramientas de análisis de comportamiento funcionan bien, dos tercios del sector de salud y servicios financieros funcionan muy bien para identificar atacantes malintencionados.

Uso de la nube está creciendo, atacantes aprovechan la falta de seguridad avanzada. Con respecto a los resultados el 27% de los responsables de seguridad utilizan nubes privadas, en comparación de 20% del 2016. Ahora el 57% utiliza la nube porque considera una mejor seguridad de los datos, el 48% por escalabilidad y 46% por la facilidad de uso.

Las tendencias en el volumen de malware tienen un impacto en el tiempo de detección de los responsables de seguridad (TTD). El promedio aproximadamente de TTD de Cisco es de 4.6 horas, muy por debajo del promedio de 39 horas en 2015.

El uso de tecnología ha sido un factor clave para conducir y mantener en Cisco un TTD de bajo promedio; un TTD más rápido les permite a los responsables de seguridad moverse antes para resolver incidentes.

Recomendaciones adicionales:

  • Confirmar que las políticas y prácticas se adhieren a los procesos de gestión de parches.
  • Acceda a datos y procesos de inteligencia de amenazas ya que le permite incorporar una gestión de seguridad.
  • Realizar análisis más profundos y avanzados a nivel de eventos. Ejecutar respaldos de seguridad de los datos con frecuencia y compruebe los procedimientos de restauración; procesos críticos en un mundo emergente de ransomware.
  • Conducir escaneos de seguridad de micro servicios en la nube y sistemas de aplicación.
Facebook
Twitter
LinkedIn
Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.