Conclusiones del reporte global de amenazas de Fortinet

La investigación revela que la mala higiene de la seguridad cibernética y el uso de aplicaciones riesgosas permiten que los ataques destructivos de tipo gusano se aprovechen de exploits a una velocidad récord. Los hallazgos más destacados.

De acuerdo con el Reporte sobre Panorama Global de Amenazas, correspondiente al segundo trimestre de 2017, los delincuentes están gastando menos tiempo en desarrollar formas de intrusión y en su lugar se están enfocando en aprovechar herramientas automatizadas y basadas en la intención para infiltrarse con mayor impacto en la continuidad del negocio.

Phil Quade, CISO de Fortinet, afirmó que “la innovación tecnológica que impulsa nuestra economía digital crea oportunidades para lo bueno y lo malo en ciberseguridad. Sin embargo, algo de lo que no hablamos a menudo es la oportunidad que todos tenemos de limitar las malas consecuencias al emplear una higiene cibernética coherente y eficaz. Los delincuentes cibernéticos no entran en los sistemas utilizando nuevos ataques de día cero, sino que explotan principalmente las vulnerabilidades ya descubiertas. Esto significa que pueden estar gastando sus recursos en innovaciones técnicas haciendo sus exploits difíciles de detectar’.

Hallazgos destacados

Para la compañía, si bien las amenazas como WannaCry fueron notables por la rapidez con la que se propagaron y por su capacidad de dirigirse a una amplia gama de industrias, podrían haberse evitado en gran medida si más organizaciones practicaran una higiene cibernética consistente.

“Desafortunadamente, los cibercriminales están teniendo aún mucho éxito en el uso de exploits para sus ataques que no han sido parcheados o actualizados. Para complicar más las cosas, una vez que una amenaza particular se automatiza, los atacantes ya no se limitan a dirigirse a industrias específicas, por lo tanto su impacto y apalancamiento sólo aumentan con el tiempo”, asegura.

Asimismo, el reporta destaca las organizaciones que se salvaron de WannaCry yNotPetya tendieron a tener una de dos cosas en común: habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad y/o aplicaron el parche cuando estuvo disponible.

Además, destaca que más de dos tercios de las empresas experimentaron exploits altas o críticas en el segundo trimestre de 2017. El 90% de las organizaciones registraron intrusiones por vulnerabilidades de tres o más años de antigüedad. Incluso diez o más años después de la liberación de un defecto, el 60% de las empresas todavía experimentaban ataques relacionados. Los datos de 2T cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnet.

Por otra parte, casi el 44% de todos los intentos de intrusión se produjeron el sábado o el domingo. El promedio de los volúmenes diarios en los fines de semana fue del doble que en los días laborables.

Quade también hizo hincapié en que ‘las nuevas capacidades tipo gusano propagan las infecciones a un ritmo rápido y pueden escalar más fácilmente entre plataformas o vectores. Los enfoques de seguridad basados en la intención que aprovechan la potencia de la automatización y la integración son fundamentales para combatir este nuevo tipo de ciberdelincuencia”.

Uso de tecnología

Para Fortinet, a medida que evoluciona el uso y la configuración de la tecnología en aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet de los ciberdelincuentes. “Los ciberdelincuentes están listos y son capaces de explotar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. En particular, el uso de software cuestionable para la empresa y los dispositivos IoT vulnerables en redes hiperconectadas representan un riesgo potencial porque no se gestionan, actualizan o reemplazan constantemente”, advierte.

También advierte que las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) reportan siete veces más botnets y malware que aquellos que no permiten aplicaciones P2P.

Del mismo modo, las organizaciones que permiten un gran número de aplicaciones proxy reportan casi nueve veces más botnets y malware que aquellos que no permiten aplicaciones proxy. Sorprendentemente, no hubo pruebas de que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por botnets.

El sector educativo lideró en casi todas las medidas de infraestructura y uso de aplicaciones cuando se agrupa por tipo de elemento e industria. El sector de energía exhibió la menor cantidad de amenazas, con todos los demás sectores entre los dos mencionados.

En lo que respecta a dispositivos IoT, casi una de cada cinco organizaciones reportó malware dirigido a dispositivos móviles. Los IoT continúan presentando un desafío porque no tienen el nivel de control, visibilidad y protección que reciben los sistemas tradicionales.

Finalmente, los datos muestran en este trimestre el segundo récord para las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó al 57% sobre el HTTP. Esto sigue siendo una tendencia importante porque se sabe que las amenazas utilizan comunicaciones cifradas para cubrirse.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *