Patrocinio

Conozca cómo proteger su información ante ciberdelincuentes

Expertos aseguran que transformar estrategias de seguridad integrada es vital para el bienestar de una empresa

Los ciberdelincuentes están evolucionando constantemente la manera de sus ataques. Explotan la inseguridad de los dispositivos del Internet de las Cosas y las herramientas de código abierto de malware en nuevas amenazas. Así lo indicó el último “Informe Global del Panorama de Amenazas de Seguridad”, de Telecable Empresarial y Fortinet.

De acuerdo con Hans Fermín, director regional de Fortinet para Centroamérica y Caribe, las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital. “Se necesita una estrategia integrada para abarcar todo el entorno de red desde el punto terminal de IoT hasta las múltiples nubes, para abordar el entorno de amenazas cada vez más sofisticado y para proteger la superficie de ataque en expansión”, aseguró.

Patrocinio

Para Sergio Sánchez, director de la Unidad de Negocios de Telecable, las herramientas y equipos de seguridad son necesarios para cuidar uno de los activos más valiosos de una empresa: la información. “La información de una organización es uno de los activos más valiosos, en la búsqueda de la prevalencia, crecimiento y continuación de una compañía, es por eso que las corporaciones deben contar con las herramientas y equipos en seguridad necesarios para una gestión oportuna y efectiva en sus servicios”, explicó Sánchez. 

Ambas empresas destacaron los puntos más importantes del informe:

  • Herramientas ampliamente accesibles: las herramientas de malware de código abierto son muy beneficiosas para la comunidad de la ciberseguridad, ya que permiten a los equipos probar las defensas, a los investigadores analizar los ataques y a los instructores usarlos como ejemplos de la vida real. Estas herramientas de software abierto están disponibles en sitios de intercambio como GitHub, algunos de ellos son: Windows Open Source Ransomware, Hidden Tear Ransomware, Android Backdoor Malware y Retired Malware Remote Admin Trojan—Quasar. Un ejemplo donde el código fuente de un software abierto ha sido armado es el botnet IoT conocida como Mirai, que desde su lanzamiento en 2016 continúa registrando una explosión de variantes y actividades.
  • Proliferación de la esteganografía: Durante el trimestre, los investigadores observaron muestras de malware utilizando esteganografía para ocultar las cargas útiles maliciosas en los memes transmitidos en las redes sociales. Durante el proceso de ataque y después de intentar contactar con un servidor anfitrión de comando y control, las muestras buscan luego imágenes en un feed de Twitter asociado, descargan esas imágenes y buscan comandos ocultos dentro de ellas para propagar la actividad. Este enfoque encubierto demuestra que los adversarios continúan experimentando en cómo avanzan su malware.
  • Índice de exploits sin precedentes: según el Índice del Panorama de Amenazas de Fortinet, los cibercriminales continúan trabajando duro incluso durante temporadas festivas. Si bien la actividad criminal disminuyó ligeramente, el número de ataques por empresa aumentó un 10%, mientras que las explotaciones únicas detectadas aumentaron un 5%. Además, los botnets se vuelven más complejos y difíciles de detectar. El tiempo para la infección de botnets aumentó en un 15%, creciendo a un promedio de casi 12 días de infección por empresa. A medida que los ciberdelincuentes emplean la automatización y el aprendizaje automático para propagar ataques, las organizaciones de seguridad deben hacer lo mismo para combatir estos métodos avanzados.

Para ver el informe completo puede acceder al siguiente link: https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/threat-report-q4-2018.pdf

Colaboración

Comentarios

Las colaboraciones enviadas a aDiarioCR.com son responsabilidad exclusiva de sus autores. aDiarioCR.com no se responsabiliza por su contenido.

 

Sobre el autor Colaboración

Las colaboraciones enviadas a aDiarioCR.com son responsabilidad exclusiva de sus autores. aDiarioCR.com no se responsabiliza por su contenido.

Le recomendamos leer también

aDiarioCR.com