Fortinet® (NASDAQ: FTNT), líder global en soluciones de ciberseguridad amplias, integradas y automatizadas, anunció hoy los hallazgos de su último Informe Global del Panorama de Amenazas.
La investigación revela que las amenazas están aumentando y evolucionando para volverse más sofisticadas. Las variantes y familias de amenazas únicas están en aumento, mientras que las infecciones de botnet continúan afectando a las organizaciones.
A continuación, se detallan los puntos más destacados del informe:
· El desarrollo de amenazas continúa siendo un foco mayor para los cibercriminales. Los ciberdelincuentes no solo están expandiendo su arsenal de ataques, sino que también están desarrollando nuevas estrategias para sobreponer las defensas. Las variantes únicas de malware aumentaron un 43 por ciento, mientras que el número de familias de malware creció en casi un 32 por ciento durante el mismo período. El número de detecciones de malware diarias únicas por empresa también aumentó un 62 por ciento.
En línea con estas tendencias, los exploits únicos aumentaron casi un 10 por ciento y el número de detecciones de exploits por empresa aumentó un 37 por ciento. Los ciberdelincuentes continúan evolucionando las amenazas mediante la creación de variantes y familias de malware únicas, demostrando la importancia continua de la inteligencia de amenazas y las herramientas de evaluación.
· Los dispositivos móviles siguen siendo un objetivo. Más de una cuarta parte de las organizaciones experimentaron un ataque de malware móvil, la mayoría de ellos en el sistema operativo Android. De hecho, de las amenazas a las que se enfrentaron las organizaciones de todos los vectores de ataque, el 14 por ciento del total de alertas de malware estaban relacionadas con Android. En comparación, solo 0,000311 por ciento de las amenazas se dirigieron a Apple iOS.
Las amenazas móviles son una amenaza inminente que debe abordarse, especialmente a medida que se acerca la temporada de festividades y de compras móviles. Estas amenazas pueden convertirse en una puerta de enlace para que las redes corporativas sean explotadas. Los delincuentes saben que el móvil es un objetivo accesible para infiltrarse en una red y lo están explotando.
· La criptominería es una puerta de entrada a otros ataques. La criptominería sigue prevaleciendo y sigue creciendo en alcance. El número de plataformas afectadas por la criptominería aumentó un 38 por ciento y el número de firmas únicas casi se duplicó en el último año. Éstas incluyen nuevas plataformas sofisticadas para atacantes avanzados, así como plataformas “de servicio” para delincuentes novatos.
Las botnets de IoT también están aprovechando cada vez más las explotaciones de criptominería para su estrategia de ataque. Aunque a menudo se considera una amenaza molesta que simplemente secuestra ciclos de CPU no utilizados, los líderes de seguridad se están dando cuenta que la criptominería puede convertirse en una puerta de entrada para ataques adicionales. Subestimar las repercusiones de la criptominería coloca a una organización bajo un riesgo mayor.
· El porcentaje de tráfico malicioso en la red es mayor en fines de semana o días festivos. Los datos muestran que el tráfico malicioso de la red representa un mayor porcentaje del tráfico general los fines de semana y días festivos, ya que el tráfico empresarial se ralentiza significativamente.
La razón de esto es que muchos empleados no trabajan durante este tiempo en la mayoría de las organizaciones y la cantidad de tráfico comercial a menudo es menor. A medida que el “pajar” del tráfico se vuelve más pequeño, la posibilidad de encontrar “agujas” maliciosas es mucho mayor. Con los ciberdelincuentes que utilizan técnicas más automatizadas y sofisticadas, cualquier oportunidad para aumentar la visibilidad puede ser una ventaja.
· Evolución de botnets IoT. El índice de la red de botnets de IoT aumentó solo un 2 por ciento, aunque el número de días de infección por empresa aumentó un 34 por ciento, de 7,6 días a 10,2 días. Esto puede ser una indicación que los botnets son cada vez más sofisticados, difíciles de detectar o más difíciles de eliminar. También puede denotar el hecho de que algunas organizaciones no practiquen una buena higiene cibernética en general.
La importancia de la higiene de seguridad sigue siendo vital para comprender a fondo el alcance total de estos ataques. A veces, los botnets pueden permanecer inactivos, solo para regresar después de que se hayan reanudado las operaciones comerciales normales, si no se determina la causa raíz o el “paciente cero”.
· El tráfico cifrado alcanza un nuevo umbral. El tráfico cifrado representó más del 72 por ciento de todo el tráfico de la red, en comparación con el 55 por ciento de hace un año. Si bien el cifrado puede ayudar a proteger los datos en movimiento a medida que se trasladan entre los entornos de núcleo, nube y punto terminal, también representa un desafío para las soluciones de seguridad tradicionales.
El firewall crítico y las limitaciones de rendimiento de IPS de algunas soluciones de seguridad heredadas continúan impidiendo que las organizaciones inspeccionen datos encriptados. Como resultado, este tráfico no se analiza en busca de actividad maliciosa, lo que lo convierte en un mecanismo ideal para que los delincuentes difundan malware o extraigan datos.
El cambio digital requiere un nuevo enfoque de la seguridad
Los datos de amenazas en el informe de este trimestre una vez más refuerzan muchas de las tendencias de predicción de amenazas reveladas por el equipo de investigación global de FortiGuard Labs.
Las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital. Los dispositivos de seguridad heredados y aislados y la higiene de seguridad deficiente continúan siendo una fórmula para aumentar el riesgo en el panorama de amenazas actual, ya que no proporcionan una visibilidad o controles adecuados.
En cambio, un entramado de seguridad que abarque todo el entorno de red expandido y se integre entre cada elemento de seguridad es vital para enfrentar el entorno de amenaza cada vez mayor y proteger la superficie de ataque en expansión. Este enfoque permite que la inteligencia de amenazas procesable se comparta a la velocidad y la escala, reduzca las ventanas de detección necesarias y proporcione la remediación automática requerida para las explotaciones de múltiples vectores de hoy.