Fortinet, líder global en soluciones de ciberseguridad de alto rendimiento, ha presentado las conclusiones de su Informe Global de Amenazas, el cual revela que, en un entorno de seguridad poco saneada y uso de aplicaciones de alto riesgo, que facilitan la propagación de ciberataques destructivos en tiempo record, los cibercriminales cada vez dedican menos tiempo a desarrollar nuevas maneras de infiltrarse en la red empresarial sino que aprovechan herramientas automatizadas y basadas en intenciones que tienen un mayor impacto en la continuidad de negocio.
Para Phil Quade, chief information security officer en Fortinet, “la innovación tecnológica que impulsa a la economía digital permite desarrollar una buena y mala ciberseguridad. Sin embargo, de lo que no se habla lo suficiente es de la oportunidad que todos tenemos a la hora de limitar las consecuencias negativas a través de la aplicación de una ciberseguridad consistente efectiva. Los cibercriminales no están entrando en los sistemas a través de nuevos ataques zero day, sino que están aprovechándose de las vulnerabilidades ya existentes. Esto supone que pueden destinar más recursos a innovaciones técnicas que dificulten que sus exploits sean detectados. Las nuevas capacidades de estos gusanos permiten su rápida propagación, incluso escalando a distintas plataformas o vectores. Las estrategias de seguridad basadas en intenciones, que sacan el máximo provecho a la automatización y la integración, son críticas para luchar contra ellos”.
Ciberseguridad consistente, clave para defenderse de los ataques de gusanos
La infraestructura de Crime-as-a-Service y las herramientas de ataque autónomo permiten a los criminales operar a escala global con facilidad. Las amenazas como WannaCry destacaron por la rapidez de propagación y por su capacidad de atacar a todo tipo de sector. Sin embargo, podrían haberse evitado en gran medida si más organizaciones aplicaran una ciberseguridad consistente. Por desgracia, los cibercriminales todavía tienen éxito cuando basan sus ataques en exploits que no han sido parcheados o actualizados. Para complicar más las cosas, cuando una amenaza se automatiza, los atacantes ya no se limitan a dirigirse a una industria específica, por lo que su impacto aumenta.
- Ransomworms al alza: Tanto WannaCry como NotPetya aprovecharon una vulnerabilidad para la que ya existía un parche desde hacía un par de meses. Las organizaciones que se salvaron de estos ataques compartían una de estas dos circunstancias: Habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad, y/o aplicaron el parche cuando estuvo disponible. Antes de WannaCry y NotPetya, los ataques tipo gusano habían descendido en la última década.
- Ataques de gravedad crítica: Más de dos tercios de las empresas sufrieron exploits críticos en el segundo trimestre de 2017. El 90% de las organizaciones registraron exploits a vulnerabilidades con tres o más años de antigüedad. Incluso más de diez años después de la publicación del fallo, el 60% de las empresas todavía sufrían ataques relacionados con el mismo. En el segundo trimestre de 2017 se cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnets.
- Sin descanso: Las amenazas automatizadas están operativas todos los días de la semana. Casi el 44% de los intentos de exploit se produjeron o en sábado o en domingo. El volumen medio al día en fines de semana fue el doble que en días laborables.
El uso de la tecnología presupone un riesgo
La velocidad y la eficiencia son críticas para la empresa en un entorno de economía digital, lo que significa que hay tolerancia cero a tiempos de inactividad, tanto del sistema como de cualquier dispositivo.
En la misma medida que evoluciona el uso y la configuración de tecnologías como aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet. Los ciberdelincuentes están preparados para aprovechar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. Especialmente crítico es el uso de determinado software y dispositivos IoT vulnerables de redes hiperconectadas que representan un riesgo potencial porque no se gestionan, actualizan o reemplazan con regularidad. Por otro lado, aunque es bueno para la privacidad y la seguridad de Internet, el tráfico web cifrado también supone un desafío para muchas herramientas defensivas que tienen poca visibilidad en las comunicaciones cifradas.
- Las aplicaciones, un riesgo en potencia: Determinadas aplicaciones crean vectores de riesgo, que abren la puerta a las amenazas. Las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) registran siete veces más botnetsy malware que aquellas que no permiten este tipo de aplicaciones. Del mismo modo, en las organizaciones que permiten un gran número de aplicaciones proxy se detectan casi nueve veces más botnets y malware que en aquellas que no. Sorprendentemente, no hay datos que demuestren que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por bots.
- El sector de actividad como factor diferencial: El sector educativo ocupó la primera posición en casi todos los parámetros sobre el uso de infraestructura y de aplicaciones cuando se agruparon por tipo de elemento e industria. Por su parte, el sector energético se alzó como el más conservador respecto al resto de industrias.
- Dispositivos IoT: Casi una de cada cinco organizaciones informó sobre malware dirigido a dispositivos móviles. Los dispositivos IoT continúan presentando un desafío al no disponer del nivel de control, visibilidad y protección que reciben los sistemas tradicionales.
- Tráfico web cifrado: Los datos confirman que en este trimestre se ha alcanzado el segundo récord en cuanto a las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó un 57% respecto al HTTP. Es una tendencia a tener en cuenta ya que las amenazas utilizan comunicaciones cifradas para esconderse.