Los ataques perpetrados por los virus WannaCry y Nyetya sólo fueron el principio. Bajo este orden y con la optimización del Internet de las Cosas, las corporaciones y empresas seguirán bajo amenaza de potenciales actividades maliciosas de destrucción en sus servicios, las cuales podrán eliminar las copias de seguridad y las redes de seguridad de sus organizaciones.

El Informe de Ciberseguridad de mitad de año de la compañía Cisco (Cisco 2017 Midyear Cybersecurity Report), revela la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar mayores actividades maliciosas potenciales.

Los recientes ataques han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos.

Lee trambién Cisco invertirá 4,000 mdd en México

Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los ataques tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

En su reporte, Cisco detalla que a pesar de los beneficios dde la utilización del Internet de las Cosas, sigue ofreciendo nuevas oportunidades para que los piratas informáticos exploten las debilidades de seguridad, jugando un papel central en la habilitación de estas campañas con un impacto cada vez mayor.

La actividad reciente de IoT Botnet sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet.

Radiografía y análisis cibernético

Publicidad

En los primeros seis meses del año, los investigadores de seguridad de la compañía observaron la evolución del malware e identificaron cambios en la forma, en que los piratas informáticos están adaptando sus técnicas de entrega, propagación y evasión.

Específicamente, Cisco detalla que los delincuentes obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria.

Esto genera que sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

La empresa en su informe resalta algunos de los  hallazgos más importantes que ha encontrado por industria.

Sector público — De las amenazas investigadas, el 32% son identificadas como legítimas, pero sólo el 47% de esas amenazas legítimas son finalmente remediadas.

Venta al por menor – 32% dijo que había perdido ingresos debido a los ataques en el último año, con un promedio de pérdida de clientes u oportunidades de negocio que giran alrededor del 25%.

Manufactura – 40% de los profesionales de seguridad de esta industria dijeron que no tienen una estrategia de seguridad formal, ni siguen las prácticas estandarizadas de políticas de seguridad de la información como ISO 27001 o NIST 800-53.

Servicios – Los profesionales de seguridad dijeron que los ataques dirigidos (42%) y las amenazas persistentes avanzadas, o APT (40%) eran los riesgos de seguridad más críticos para sus organizaciones.

Sector salud — El 37% de las organizaciones de Salud dijo que los ataques dirigidos son riesgos de alta seguridad para sus organizaciones

 

Siguientes artículos

Qué necesitan las Pymes para innovar
Por

Innovar cuesta, así que el desarrollo de esta capacidad debe estar asociado a una estrategia financiera sólida, pues rep...