1

5 tips para entender la perspectiva de los ciberladrones

El informe de la filial dedicada a la seguridad de empresa Intel recalca la necesidad de formación continua sobre los ciberladrones para el personal de TI.

Con el sugestivo título de “Análisis de los principales métodos de ataque contra la red: el punto de vista del ladrón“, Intel Security presentó un informe en donde advierte que la capacitación de seguridad de TI en el personal técnico no puede ser pasada por alto.

En el informe presentado durante las conferencias Black Hat en Las Vegas, Intel Security reportó 83.090.946 ataques a redes solo en el el cuarto trimestre de 2.014.

Empleados=vulnerabilidad

Según el informe de Intel Security, los empleados son muy útiles, especialmente para los hackers pues los ciberladrones los reconocen como un blanco fácil.

Veamos los tipos de ataques que TI debe tener en cuenta para que los empleados no sean usado en contra de la organización.

1.- Navegador para usted, puerta para el hackers

Para los ciberladrones, los ataques a través del navegador son fáciles de esconder: en el cuarto trimestre solo del 2014, McAfee Labs estimó más de 23.306.000 ataques de navegador.

El número de URL sospechosas ha aumentado en un. 87% entre 2.013 y 2.014: hay 82 millones de nuevas URL sospechosas a la caza de sus desprevenidos empleados que su departamento de TI no puede controlar.

2.- Cibermurphy: si hay un fallo, el hacker lo aprovechará 

Gracias a sus técnicas evasivas, los ciberdelincuentes despistan a los dispositivos de red, eluden las inspecciones o encubren su presencia. Los ladrones de datos están ávidos de innovaciones sobre técnicas de evasión y saben que la mejor forma de vencer a los sistemas de seguridad es no oponer resistencia.

El 22% de los CIOs y responsables de seguridad admiten que sus redes han sufrido ataques en los últimos 12 meses y en el 40% de estos ataques las AET (ataques evasivos) han sido determinantes.

3.- Evasivos: Conseguir saber todo de usted

Según las estimaciones, los hackers consiguieron el año pasado unos beneficios de 2500 millones de dólares gracias a su actividad delictivas. A la vista de semejantes ganancias, atacar su red nunca ha sido más atractivo.
Intel Security reportó 1367 brechas de seguridad fueron detectadas solo en 2.013 que ocasionan que casi cuatro empresas al día pierdan propiedad intelectual.

4.- SSL: los ciberdelincuentes se esconden en sus narices

Para bloquear eficazmente los ataques, la visibilidad es esencial. Aunque el protocolo SSL y el cifrado han sido la base de las comunicaciones seguras, también ofrecen nuevas vías de entrada a los ciberdelincuentes.

McFee detectó 24 millones de ataques por esta vía solo durante el año 2.014.

5.- Uso maliciosos de la red

Internet es fundamental para las operaciones de su empresa. Quizás la misma pudieran evaluar prescindir de su sitio web… pero no de estar conectada a la red.

Según Intel 109 millones de ataques DDoS fueron detectados en el 2.014 mientras que sólo 62 millones fueron a través de fuerza bruta maliciosa. A los ciberdelincuentes les gusta dar donde más duele.

Esa es la razón por la que el uso malicioso de la red y de los recursos sigue siendo uno de los tipos más comunes de ataques contra la red.

Para muestra, un testimonio: “Por el equivalente a 6 dólares en bitcoins, puedo alquilar una herramienta de DDoS y colapsar la mayoría de los sitios web. Mejor aún, si envío el tipo de paquete adecuado a sus servidores web, puedo paralizar el sitio web gratis”.

Vade retro

Además de la información que proporcionan informes cómo “Análisis de los principales métodos de ataque contra la red: el punto de vista del ladrón” y de la formación constante en seguridad de TI a todo el personal de su organización, Intel Security y McFee , ofrecen soluciones de seguridad que van más allá de la simple verificación de accesos y deben realizar inspecciones rápidas del contenido entregado de la Web.

Para más información sobre los productos de Intel Security para el filtrado del contenido web y URL, scripts entrantes, en tiempo real y otras herramientas haga clic aquí