1 2 3 4 5 6

Estado actual de los ataques dirigidos

Net Security 07-Dic-2013

Trusteer anunció el resultado de un estudio reciente sobre el estado de los Ataques Dirigidos (APT), el cual toma en consideración la retroalimentación de cerca de 750 profesionales de TI y seguridad en TI que han estado involucrados en los esfuerzos para defenderse contra las APT (amenazas persistentes avanzadas) puestos en marcha en sus organizaciones.

Algunos hallazgos clave incluyen: 

  • Las consecuencias más frecuentes de los ataques avanzados son: tiempo fuera de la TI, interrupción del negocio, filtrado de información sensible y robo de la propiedad intelectual.
  • 51% siente que su organización no detecta efectivamente los ataques avanzados.
  • 87% dijo que los ejecutivos de la compañía no estaban al tanto de las APT.
  • 93% dijo que el malware era la fuente de los ataques APT.
  • 68% dijo que los ataques de día cero son grandes amenazas para su organización.
  • Java y Adobe Reader cuentan con el mayor número de riesgos.
  • Se requieren mejores controles sobre la tecnología.

Los 6 enfoques para detectar APT son: sistemas de detección de intrusos (IDS), software anti-virus (AV)/anti-malware, sistemas de prevención de intrusos (IPS), proveedores de gestión de seguridad o subcontratados, software correlacionador de eventos y software de red o de inteligencia de tráfico.

De acuerdo con el estudio, los sistemas de detección de intrusos están en la cima, con 85% de encuestados indicando que es el método que más ayuda a detectar APT. Aún así, toma un promedio de 225 días detectar un APT que ha sido lanzado contra la organización. Un asombroso 63% indicó haber descubierto un APT completamente por accidente.

El estudio también encontró que, de acuerdo con al menos 80% de los encuestados, Java es la vulnerabilidad más seria en las aplicaciones, cuando viene a asegurar todos los parches de seguridad que fueron completamente implementados de manera oportuna. 73% de los encuestados incluso indicó que "Si yo pudiera, descontinuaría el uso de Java"; pero 55% dijo que era casi imposible sustituirlo por una alternativa menos riesgosa.

Adobe Reader fue un segundo cercano y considerado más difícil de parchar que Windows, Flash, Chrome, Android, Mac OSX, Safari, Firefox, Internet Explorer y Microsoft Word.

Las cifras son interesantes, ya que Android ha tenido una cantidad importante de prensa apuntando a sus vulnerabilidades. Cuando en la práctica, los profesionales de TI y seguridad actualmente encuentran Java, Adobe Reader, Windows, Flash y Chrome, más difíciles de asegurar que Android. Y a pesar de los riesgos, 75% de los encuestados declaró que las compañías continúan operando una o más de esas aplicaciones en el entorno de producción sabiendo que las vulnerabilidades existen y que el parche de seguridad no está disponible.

La encuesta también subraya cómo los profesionales de TI y seguridad en TI creen que las organizaciones no están preparadas para lidiar con amenazas avanzadas, 68% indican que tienen presupuestos inadecuados y 65% diciendo que el personal de seguridad es inadecuado. En promedio, nueve incidentes relacionados con APT ocurren en un año y arriba del 70% de los encuestados admite que los exploits y malware evaden sus IDS y soluciones antivirus.

La filtración de información confidencial es a menudo lo más importante en términos de consecuencias de ataques dirigidos avanzados, pero para los profesionales de TI, la consecuencia más experimentada es la baja de TI y la interrupción del negocio. De forma interesante, 17% ha emitido multas de incumplimiento con la información como resultado de un ataque APT.
 

Fuente: Net Security AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT