Revelaciones del Informe Cisco Midyear Security Report

cisco-sourcefire-itusersEl Informe Cisco Midyear Security Report Revela que los Ciberataques Sofisticados están Definiendo la Carrera de Innovación entre Adversarios y Defensores. Los resultados resaltan la necesidad de un análisis retrospectivo para reducir el tiempo de detección.

SAN JOSE, CA, 30 de julio del 2015.— El Informe Cisco® 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware mutante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.

Otros resultados clave del estudio incluyen lo siguiente:

Un llamado de Ataque

La carrera de la innovación entre los adversarios y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos.

Defensa Integrada contra Amenazas

Las organizaciones se enfrentan a importantes desafíos con soluciones de productos puntuales y necesitan considerar una arquitectura de defensa contra amenazas integrado, que incorpora la seguridad en todas partes y se ejecutará en cualquier punto de control.

Los Servicios Llenan el Vacío

Como las direcciones de la industria de seguridad aumentaron la fragmentación, su panorama dinámico de amenaza y la forma de enfrentar un déficit creciente de talento calificado, las empresas deben invertir en soluciones de seguridad y servicios profesionales eficaces, sostenibles y confiables.

Marco Global de Ciber Gobernanza

La ciber gobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. La cuestión de límites —la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones— es un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global.

Vendedores Confiables

Las organizaciones deben exigir que sus proveedores de tecnología sean transparentes y capaces de demostrar la seguridad que incorporan en sus productos con el fin de ser considerados dignos de confianza. Estas organizaciones deben llevar este conocimiento a través de todos los aspectos de desarrollo de productos que comienzan con la cadena de suministro y a través de la vida de sus productos. Deben requerir que sus vendedores solucionen sus reclamos y exigir una mayor seguridad.

El Cisco 2015 Midyear Security Report lo encuentra en: http://www.cisco.com/web/offers/lp/2015-midyear-security-report/index.html?keycode=000854836www.cisco.com/go/msr2015

Citas de Apoyo

John N. Stewart, senior vice president, chief security and trust officer, Cisco: «Las organizaciones no pueden solo aceptar que el compromiso es inevitable, incluso si así parece en el momento. La industria de la tecnología debe jugársela y ofrecer productos y servicios confiables y resistentes y la industria de la seguridad debe proporcionar capacidades mejoradas y simplificadas para detectar, prevenir y recuperarse de los ataques. Aquí es donde somos líderes. Nos han dicho regularmente que las estrategias de negocio y de seguridad son los dos asuntos más importantes para nuestros clientes y quieren asociaciones confiables con nosotros. La confianza está estrechamente vinculada a la seguridad y la transparencia es clave para que la tecnología líder en la industria este solo en la mitad de la batalla. Estamos comprometidos a ofrecer ambos: Las capacidades de seguridad que definen la industria y las soluciones de confianza en todas las líneas de productos«.

Jason Brvenik, principal engineer, Security Business Group, Cisco: «Los hackers, libres de responsabilidad, tienen las de ganar en agilidad, innovación y desfachatez. Esto lo vemos una y otra vez, ya sea actores estatales, malware, exploit kits o ransomware. Un enfoque puramente preventivo ha demostrado ser ineficaz y estamos demasiado lejos en el camino para aceptar un tiempo de detección medido en cientos de días. La pregunta de ‘¿qué hace cuando está en peligro?’ resalta la necesidad de que las organizaciones inviertan en tecnologías integradas que funcionan en conjunto para reducir el tiempo de detección y corrección a una cuestión de minutos, entonces deben exigir a sus proveedores que les ayuden a reducir este indicador a minutos«.

Acerca de Cisco

Cisco es el líder mundial en TI que ayuda a las empresas a aprovechar las oportunidades del mañana, demostrando que cosas asombrosas pueden suceder cuando se conecta a los previamente desconectados.

Para noticias visite:

Cisco, el logotipo de Cisco y Cisco Systems y Cisco IOS son marcas registradas o marcas de Cisco Systems, Inc. y/o sus afiliadas en los Estados Unidos y en algunos otros países. Un listado de las marcas se puede encontrar en www.cisco.com/go/trademarks Todas las demás marcas mencionadas en este documento son la propiedad de sus respectivos dueños. El uso de la palabra socio (partner) no implica una relación de sociedad entre Cisco y cualquier otra compañía. Este documento es información pública de Cisco.

Salir de la versión móvil