Las vulnerabilidades están en el correo y el navegador

Sólo el 40% de las firmas aplican el parcheo y la configuración contra los ciberataques.

Publicado el 16 Feb 2015

cibercrimen

Durante 2014 los cibercriminales han mejorado aún más su capacidad para aprovechar los agujeros de seguridad, burlar las defensas corporativas y ocultar su actividad. Así se desprende del Informe Anual de Seguridad 2015 de Cisco, que desvela cómo las organizaciones deben adoptar una estrategia unificada y optimizarla constantemente para defenderse frente a unos ciberataques cada vez más sofisticados.

Los cibercriminales están diversificando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ciberataques más difíciles de detectar y analizar. El especialista en telecomunicaciones ha identificado tres tendencias principales durante el pasado año:

Snowshoe Spam. Los atacantes están enviando spam de bajo volumen desde un mayor número de direcciones IP para evitar su detección, tratando posteriormente de aprovechar las cuentas comprometidas de múltiples formas.

Web exploits encubiertos. Debido a que las compañías de seguridad desmantelan los kits de explotación (exploit kits) con bastante rapidez, los cibercriminales están utilizando otros kits menos comunes para así tener éxito en sus campañas sin llamar mucho la atención.

Combinaciones maliciosas. Como Flash y JavaScript son plataformas tradicionalmente inseguras, los atacantes han diseñado combinaciones maliciosas que aprovechan sus respectivas debilidades. Si se comparte una vulnerabilidad entre dos archivos distintos (uno Flash y otro JavaScript), se dificulta enormemente su detección, bloqueo y análisis posterior.

Ante este panorama, los usuarios además de constituir un objetivo para los cibercriminales, están contribuyendo a su éxito sin saberlo. Durante 2014 los atacantes han cambiado su foco: desde comprometer servidores y sistemas operativos a aprovechar las vulnerabilidades de los usuarios en entornos de navegador y correo electrónico. En 2014 las descargas de los usuarios desde sitios comprometidos han contribuido a incrementar un 228 por ciento los ataques a Silverlight, y un 250 por ciento en spam y en ataques de malvertising (inserción de malware en publicidad).

Los resultados del estudio Security Capabilities Benchmark realizado por Cisco -basado en encuestas a directores de Seguridad (CISO) y responsables de equipos de Operaciones de Seguridad (SecOps) de 1.700 compañías en nueve países- desvelan que el 75% de los CISO califican sus herramientas de seguridad como “muy” o “extremadamente” efectivas. Sin embargo, sólo el 40% aplican el parcheo y la configuración para evitar las brechas de seguridad y garantizar que se están utilizando las últimas versiones. A pesar del éxito de la conocida vulnerabilidad Heartbleed el pasado año, el 56% de todas las versiones de OpenSSL instaladas tienen más de cuatro años, lo que indica que los equipos de Seguridad no están aplicando los parches.

Así, aunque un gran número de equipos de seguridad creen que sus herramientas son efectivas y que sus procesos están optimizados, en realidad necesitan ser mejorados.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 5