Se incrementa la brecha de percepción en Seguridad Informática

El Reporte Anual de Seguridad de Cisco 2015, que analiza tanto la información sobre amenazas como las tendencias en seguridad informática, revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas. La defensa, es decir, los equipos de seguridad, deben estar constantemente mejorando su enfoque para proteger su organización de ataques cada vez más sofisticados. Estos problemas se complican aún más por las motivaciones geopolíticas de los atacantes y las exigencias contradictorias impuestas por las leyes locales con respecto a la soberanía, localización y cifrado de datos, destaca el estudio.

Los atacantes

Los delincuentes informáticos están ampliando sus tácticas y adaptando sus técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Las tres principales tendencias del año pasado que la inteligencia de amenazas de Cisco ha identificado son las siguientes:

• El Snowshoe Spam: Surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero número de direcciones IP para evitar la detección.

• Encubrimiento de “Exploits” o infecciones silenciosas web en vista plana: El amplio uso de infecciones silenciosas está siendo desmantelado por las empresas de seguridad en un corto plazo. Como resultado, los criminales están usando otros métodos menos comunes para llevar a buen término sus tácticas. Este se convierte en un modelo de negocio sostenible, ya que no atrae demasiado la atención.

• Combinaciones maliciosas: Flash y JavaScript han sido históricamente inseguros y con los avances en detección y defensa de seguridad, los atacantes han implementando infecciones silenciosas que combinan sus respectivas debilidades. Los criminales pueden hacer más difícil que los dispositivos de seguridad identifiquen y bloqueen las infecciones silenciosas y dificultan su análisis con herramientas de ingeniería inversa, compartiéndolas en más de dos archivos diferentes, uno en Flash y otro en JavaScript.

Los usuarios

Los usuarios quedan atrapados en la mitad de la situación. No sólo son el objetivo de los ataques informáticos, sino que sin saberlo, están ayudando a efectuarlos. Durante el 2014, investigaciones hechas por la Inteligencia de Amenazas de Cisco revelaron que los atacantes han dejado de lado cada vez más su enfoque de comprometer servidores y sistemas operativos que infectan a los usuarios por medio de navegador y correo electrónico. En 2014, la descarga de sitios comprometidos por parte de los usuarios, contribuyeron a un aumento del 228% en los ataques de Silverlight, junto con un incremento del 250% en las infecciones silenciosas por medio de spam y publicidad maliciosa.

La defensa

Los resultados del Estudio de Referencia de Capacidades de Seguridad de Cisco que encuestó a Jefes de Seguridad de la Información (CISO) y a ejecutivos de Operaciones de Seguridad (SecOps) de 1,700 empresas en nueve países revela una creciente brecha entre la percepción y la verdadera capacidad posible de sus defensores de seguridad. En concreto, el estudio indica que el 75% de los CISO ven sus herramientas de seguridad como muy o extremadamente eficaces. Sin embargo, menos del 50% de los encuestados utiliza herramientas estándar como patching, así como la configuración adecuada para ayudar a prevenir las violaciones de seguridad y asegurarse de que están ejecutando las últimas versiones. Heartbleed fue el hito en vulnerabilidad el año pasado, sin embargo, el 56% de todas las versiones de OpenSSL están instaladas hace más de 4 o 5 años. Eso es un fuerte indicador de que los equipos de seguridad no están funcionado como debería ser.

Mientras que muchos defensores creen que sus procesos de seguridad están optimizados y sus herramientas de seguridad son verdaderamente eficaces, su infraestructura de seguridad probablemente necesita mejoras.

Las conclusiones del informe indican que es hora de que los consejos de administración tomen un papel determinante en el establecimiento de prioridades y medidas de seguridad. El “Manifiesto de Seguridad” de Cisco, -un conjunto de principios de seguridad base para lograr la seguridad-, puede ayudar a los consejos de administración, equipos de seguridad de las organizaciones y usuarios, a que entiendan y respondan mejor a los desafíos de seguridad informática del mundo de hoy. Los siguientes puntos, pueden servir como punto de referencia para las organizaciones que se esfuerzan por ser más dinámicas en su enfoque de seguridad y más adaptables e innovadoras ante los adversarios:

1. La seguridad debe ser considerada como un motor de crecimiento para el negocio
2. La seguridad debe trabajar con la arquitectura existente y ser usable
3. La seguridad debe ser transparente e informativa
4. La seguridad debe permitir visibilidad y acciones apropiadas
5. La seguridad debe ser vista como un “problema de la gente”

Fuente: http://analitica.com/

No es muy f’cil obtener fondos a travs de otros recursos externos, generalmente para atender las necesidades de atenciуn mdica. Uno de los remedios m’s famosos es Kamagra. Se ha encontrado que el medicamento es eficaz en el tratamiento de la disfunciуn erctil en pacientes con hipertensiуn (CABG). Si usted va a comprar Kamagra, probablemente le gustara estudiar acerca de Kamagra Oral Jelly De la India. їPero es esta soluciуn realmente una buena idea para usted? En ocasiones la gente est’ buscando medicamentos para resolver la disfunciуn sexo. їDe qu hablan los proveedores de atenciуn mdica Comprar Kamagra Oral Jelly? Una investigaciуn reciente sobre http://kamagraoraljelly.me/es/entrega-al-d%C3%ADa-siguiente.html encontrу que la disfunciуn sexual m’s comn de los hombres es disfunciуn erctil. Los trastornos de la impulsiуn sexual son tan a menudo un producto de cуmo usted siente que hay algo a ese “dolor de cabeza” que dice despus de todos. Si usted compra medicamentos con receta como Kamagra, consulte con un profesional de la salud que son seguros de tomar con sus otros medicamentos.