SEGURIDAD | Noticias | 12 JUN 2017

La automatización de las ciberdefensas en la lucha contra el 'Cybercrime-as-a-Service'

Un informe de Fortinet desvela que la disminución de la visibilidad y el control de las infraestructuras distribuidas representa un obstáculo en un entorno en el que el número de potenciales vectores de ataque sigue aumentando.
Cibercrimen
Redacción DealerWorld

Fortinet ha publicado las conclusiones de su último Informe Global de Amenazas, entre las que destaca que la cadena de destrucción de la ciberseguridad se centra en tres aspectos fundamentales: los exploits de aplicaciones, el software malicioso y las botnets. La investigación revela que mientras que los ataques de alto perfil siguen copando los titulares de los medios, la realidad es que la gran mayoría de amenazas a las que deben enfrentarse las organizaciones son de carácter oportunista impulsadas por la infraestructura del “Crime-as-a-Service”.

Entre las principales conclusiones del informe de Fortinet, cabe destacar que las herramientas de ataque nunca olvidan y están siempre dispuestas para actuar, en cualquier momento y lugar.  Las herramientas modernas y las infraestructuras de Crime-as-a-Service permiten a los cibercriminales operar a escala mundial a la velocidad de la luz. Internet no está limitado por distancias geográficas o fronterizas, por lo que la mayoría de las amenazas son más globales que regionales. Los atacantes están siempre preparados, buscando el elemento sorpresa, siempre que les resulte posible, con un enfoque global.

También destaca Fortinet que cuanto mejor entendamos los exploits, o cómo funciona y se extiende el ransomware, mejor podremos evitar el impacto causado por el próximo WannaCry. El ransomware malicioso y sus variantes tuvieron un gran alcance afectando a cientos de organizaciones en todo el mundo de forma simultánea.

Hiperconvergencia e IoT: aceleradores de la extensión del malware

A medida que las redes y los usuarios comparten más información y recursos, se acelera el alcance de los ataques a través de áreas geográficas distribuidas y una amplia variedad de industrias.

Estudiar el malware puede ayudar a proporcionar opiniones sobre las etapas de preparación e intrusión de estos ataques. La protección contra el malware móvil es particularmente difícil porque los dispositivos no están protegidos en la red interna, con frecuencia se unen a redes públicas y, a menudo, no están bajo la propiedad o control corporativo.

La visibilidad y el control de las infraestructuras de hoy en día está disminuyendo a medida que aumenta el número de posibles vectores de ataque en la red. La tendencia a adoptar soluciones de nube privadas y públicas, el crecimiento de IoT, la variedad y el volumen de dispositivos inteligentes que se conectan a la red, y los vectores de amenazas fuera de banda, como el shadow IT, llevan a los profesionales de seguridad a tener que ejercer su control más allá de los límites de la red. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información