Informe Anual de Seguridad de Cisco 2014

Publicado: 05/03/2014 en Noticias TI

En este informe , Cisco ofrece datos e ideas sobre las principales preocupaciones en materia de seguridad, como los cambios en las tendencias del malware , las vulnerabilidades actuales, y el resurgimiento de los ataques distribuidos de denegación de servicio (DDoS) .

El problema de la confianza

La explotación de la confianza es un modo de funcionamiento común para los atacantes online y otros agentes maliciosos. Se aprovechan de la confianza de los usuarios en los sistemas , las aplicaciones y las personas, y las empresas con las que interactúan sobre una base regular. Y este enfoque funciona.

Los agentes maliciosos siguen explotando la confianza pública para efectuar consecuencias perjudiciales con el uso de métodos como el robo de contraseñas y credenciales utilizando ingeniería social y el ocultamiento de infiltraciones que se ejecutan en cuestión de minutos.

Sin embargo, el problema de la confianza va más allá de las vulnerabilidades aprovechadas a través de la ingeniería social y socava la confianza en organizaciones tanto públicas como privadas.

El informe también analiza campañas orientadas a determinadas organizaciones , grupos y sectores, y la creciente sofisticación de los que tratan de robar información sensible. El informe concluye con recomendaciones para el examen integral de los modelos de seguridad para ganar visibilidad durante todo el ataque: antes, durante y después.

Descubrimientos clave

Se presentan tres hallazgos clave en el Informe Anual de Seguridad de Cisco 2014:

Los ataques contra la infraestructura están apuntando a importantes recursos a través de Internet .

  • Exploits maliciosos están ganando acceso a los servidores de alojamiento web y centros de datos .
  • Los errores de Buffer son una amenaza principal.

Los actores maliciosos están utilizando aplicaciones de confianza para explotar brechas en la seguridad perimetral.

  • El spam continúa su tendencia a la baja , aunque la proporción de spam que pretende fines maliciosos se mantiene constante.
  • Java supone un 91 por ciento de los exploits web.

Las investigaciones de las empresas multinacionales muestran evidencia de un compromiso interno.

  • Las alertas de amenazas crecieron un 14 por ciento año tras año , las nuevas alertas (alertas no actualizadas) están en aumento .
  • El noventa y nueve por ciento de todo el malware móvil en 2013 se dirige los dispositivos Android. Los usuarios de Android también tienen la tasa de encuentro más alto ( 71 por ciento ) con todas las formas de malware entregado en web.

Tabla de contenidos

  • El problema de la confianza
  • Nuevas formas de hacer negocios , Gaps en las Nuevas Medidas de Seguridad
  • La erosión de la confianza
  • Desafíos de seguridad principales para 2014
  • Sistemas transparentes de Confianza
  • Inteligencia de las amenazas
  • Alertas de amenazas en alza
  • El volumen de spam se ha reducido, pero el spam malicioso sigue siendo una amenaza
  • Web Exploit : Java lidera el grupo
  • BYOD y movilidad: la Maduración de los dispositivos beneficiando la Ciberdelincuencia
  • Ataques dirigidos
  • Instantánea de malware: tendencias observadas en 2013
  • Verticales de la industria: principales objetivos
  • Las fracturas en un ecosistema frágil
  • El tráfico malicioso se detectó en todas las redes corporativas
  • Industria
  • Fuerza bruta, una táctica favorita de comprometer las páginas web
  • Ataques DDoS : es nuevo otra vez
  • DarkSeoul
  • La escasez de Talento en Seguridad y el gap en las Soluciones
  • La nube como nuevo perímetro
  • Recomendaciones
  • Objetivos para 2014 : Verificación de Integridad y mejorar la visibilidad
  • Apéndice:
  • Las organizaciones de seguridad necesitan datos científicos

 

vía Blog de Cisco España » Descargue el Informe Anual de Seguridad de Cisco 2014.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s