redseguridad 076

Hacia una ciberseguridad sencilla, integrada y automatizada Eutimio Fernández Director de Seguridad de Cisco España daño de las intrusiones se necesita un menor Tiempo de Detección (TTD, Time to Detection ), el tiempo que pasa desde que se analiza un archivo comprometido hasta que se detecta como amenaza. Cisco ha logrado reducir el TTD desde una media de 14 horas a principios de 2016 hasta las seis horas en la última mitad de 2016. Reducir la complejidad Según los más de 3.000 responsa- bles de seguridad de 13 países con- sultados en el informe mencionado, presupuestos limitados (35%), esca- sa compatibilidad de sistemas (28%) y déficit de profesionales (25%) son las principales barreras para mejorar sus procesos de seguridad. Estos responsables también afir- man que sus departamentos de Seguridad son entornos cada vez más complejos. Un 65 por ciento de las organizaciones consultadas utili- zan entre seis y más de 50 soluciones de seguridad, reduciendo potencial- mente su efectividad y aumentando las posibles brechas de seguridad. Para reducir el espacio operativo de los atacantes, una de las medidas más importantes es simplificar este amplio abanico de soluciones adop- tando una arquitectura de seguridad integrada e interconectada. Las soluciones que trabajan de forma conjunta en una arquitectura ingeniería social o la inyección direc- ta de malware en contenido on line supuestamente legítimo. Así se desprende del Informe Anual de Ciberseguridad 2017 de Cisco, que desvela los principales retos y oportunidades para que las organiza- ciones puedan defenderse frente a la imparable evolución del cibercrimen y los cambiantes métodos de ataque. Una de las formas de explotar estas brechas por parte de los ciber- criminales es el uso de vectores de ataque ‘clásicos’, como spam para e-mail , alcanzando niveles no vistos desde 2010. El spam supone cerca de las dos terceras partes (el 65%) de todos los correos electrónicos, siendo malicio- sos entre el 8 y el 10 por ciento de ellos. Y su volumen está aumentando a escala global, a menudo propaga- do por grandes y crecientes botnets . El clásico adware ( software que descarga publicidad sin el permiso del usuario) también ha mantenido su efectividad durante 2016, infectando al 75 por ciento de las organizaciones investigadas. Por el contario, ha dis- minuido el uso de grandes exploit kits como Angler, Nuclear y Neutrino –tras la desmantelación de sus creadores–, aunque les han suplantado pequeños grupos de ciberdelincuentes. Para reducir el espacio operativo de los atacantes y minimizar el posible E n 2020 habrá en E spaña 340 millo- nes de dispositivos conectados a Internet (siete por habitante), el tráfico IP se habrá multiplicado por dos y el 62 por ciento serán conexiones M2M (Informe Cisco VNI). Este crecimiento exponencial del tráfico digital crea nuevos vectores de ataque, inclu- yendo terminales, aplicaciones web, hypervisores, redes sociales, navega- dores web e incluso vehículos, televi- sores y dispositivos de fitness . A su vez, los servicios cloud (en 2020, el 92 por ciento de las cargas de trabajo serán procesadas en data centers cloud , según el informe de Cisco Cloud Index ) están desdibujan- do el clásico perímetro de seguridad. Si a este escenario le añadimos presupuestos limitados, déficit de profesionales de ciberseguridad y la profesionalización del cibercrimen, nos encontramos ante un panorama realmente complicado para las orga- nizaciones. Evolución de las amenazas Los atacantes encuentran continua- mente nuevas fórmulas para ope- rar, experimentando con una amplia variedad de métodos de distribu- ción de malware . Estas técnicas varían desde obtener acceso a los recursos corporativos aprovechan- do infraestructuras no parcheadas o actualizadas, hasta técnicas de 66 red seguridad primer trimestre 2017 amenazas opinión

RkJQdWJsaXNoZXIy MTI4MzQz