17 Nov 2017

Investigación visionaria de Check Point revela incremento masivo de malware nuevo y desconocido en las redes empresariales

Para leer una copia completa del Reporte de Seguridad de este año visite:http://www.checkpoint.com/securityreport.   En un mundo de amenazas cibernéticas cambiantes las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo sus redes son impactadas.

Para leer una copia completa del Reporte de Seguridad de este año visite:http://www.checkpoint.com/securityreport.

 

En un mundo de amenazas cibernéticas cambiantes las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo sus redes son impactadas. Las empresas necesitan armarse con conciencia de amenazas cibernéticas y con la arquitectura de seguridad apropiada para resolver estos retos en evolución. El reporte de seguridad 2014 revela la prevalencia y el crecimiento de las amenazas en las redes corporativas mediante los datos obtenidos a lo largo de 2013. Este reporte está basado en investigación colaboradora y en análisis profundo de más de 200 000 horas de tráfico de red monitoreado de más de 9000 gateways de Prevención de Amenazas en organizaciones en 122 países.

 

Los hallazgos clave son: 

 

La actividad de malware aumentó en velocidad y cantidad 

La actividad de malware en general creció drásticamente año a año. Nuestra investigación halló software malicioso dentro del 84 por ciento de las organizaciones bajo análisis; el malware se descargó uno cada diez minutos en promedio. De hecho, catorce por ciento de las organizaciones tuvieron un usuario descargando malware cada dos horas o menos en 2012. Este año esta cifra se incrementó al triple al 58 por ciento de las organizaciones.

 

Malware “Desconocido” dominó el panorama de amenazas 

Malware más inteligente y más flexible surgió en 2013. Los sensores de Check Point Threat Emulation revelaron que 33 por ciento de las organizaciones descargaron al menos un archivo infectado con malware desconocido en el periodo entre junio y diciembre de 2013. De esos archivos infectados, 35 por ciento fueron PDFs. Herramientas nuevas de ofuscación denominadas “crypters” permitieron a los escritores de malware sobrepasar la detección de software antimalware.

 

La infestación Bot

Las infecciones bot continúan su prevalencia con un anfitrión infectado por un bot cada 24 horas. En 2013 al menos un bot fue detectado en el 73 por ciento de las organizaciones monitoreadas un incremento del 63% en 2012. Las organizaciones también lucharon para contener los bots. Check Point halló que el 77 por ciento de los bots estuvieron activos por más de cuatro semanas. Los bots también se comunicaron con su comando y control cada tres minutos.

 

Las aplicaciones riesgosas resultaron en peligro 

Siguió el aumento en el uso de aplicaciones de alto riesgo en 2013 con aplicaciones de torrentes, anonimizadores, peer-to-peer (P2P) para compartir que se usan cada nueve minutos en un día promedio. La utilización de archivos P2P para compartir aumentó del 61 por ciento de las organizaciones en 2012 al 75% en 2013. Además el 56 por ciento de las organizaciones corrieron aplicaciones proxy anonimizadoras en 2013 un aumento del 43 por ciento en 2012.

 

 

Eliminar la confianza fuera de lo confidencial

La pérdida de datos fue la prioridad en 2013 con fugas recientes y robos en masa dirigidos a los datos de los consumidores en marcas bien conocidas como Target, Neiman Marcus y Michaels. La investigación de Check Point descubrió que el 88 por ciento de las organizaciones analizadas experimentaron al menos una fuga de datos potencial un aumento del 54 por ciento observado en 2012. De hecho en el 33 por ciento de las instituciones financieras investigadas por Check Point los datos de tarjetas de crédito se mandaron fuera de las organizaciones mientras que el 25 por ciento de las empresas de salud y de seguros investigadas enviaron datos confidenciales fuera de sus instalaciones.

 

“Nuestro reporte de seguridad 2014 proporciona un vistazo del grado de infiltración y sofisticación de las amenazas nuevas. Hallamos que las organizaciones a menudo se sorprenden de la severidad de las infecciones de bots y las múltiples amenazas que andan por sus redes”, dijo Amnon Bar-Lev, presidente de Check Point Software Technologies. “Está claro que los clientes requieren un enfoque moderno para lidiar con estos predicamentos. Los clientes pueden apoyarse en nuestra arquitectura de seguridad Protección definida por Software (SDP por sus siglas en inglés) para prevenir la diseminación de ataques, guiar la segmentación de las redes y simplificar la colocación de puntos de refuerzo de seguridad. SDP implementa políticas de seguridad de control de acceso y de protección de datos que aprovechan nuestras capacidades y protecciones avanzadas de prevención de amenazas basadas en inteligencia de amenazas en tiempo real”.

 

Para saber más sobre cómo SDP resuelve la seguridad actual contra las amenazas del mañana visite:http://www.checkpoint.com/sdp/.

 

Check Point ofrece protección de red incomparable mediante soluciones de seguridad líderes en la industria para organizaciones de todos los tamaños proporcionando software y hardware contra todos los tipos de amenazas identificadas en el reporte de seguridad de este año. Al consolidar la seguridad en una solución integrada las organizaciones tienen la flexibilidad de personalizar su infraestructura de seguridad basada en la protección y desempeño necesarios en sus ambientes. Los dispositivos de seguridad de Check Point comienzan con los dispositivos 600 que brindan gran seguridad a empresas chiquitas hasta el modelo 61000 el sistema de seguridad más rápido de la industria. Los usuarios pueden escoger de una gran variedad de capacidades de seguridad avanzadas como parte de la arquitectura de software blades™ de Check Point con cuatro paquetes de seguridad predefinidos incluyendo firewall de siguiente generación, prevención de amenazas de próxima generación, protección de datos de siguiente generación y gateway web seguro de próxima generación.

 

Como parte del liderazgo de Check Point en la industria nuestros expertos realizan con regularidad talleres de seguridad para analizar y revisar la arquitectura de seguridad de un cliente así como el uso de sus soluciones de seguridad. Mediante estos talleres, Check Point puede ofrecer estrategias valiosas para el despliegue de arquitecturas de seguridad efectivas y la mitigación de las amenazas. El chequeo de seguridad precede al taller de seguridad en el cual el tráfico de los clientes se monitorea por varios días. Para más datos acerca de un chequeo de seguridad para descubrir el riesgo de su organización a amenazas de seguridad visite:http://www.checkpoint.com/campaigns/securitycheckup/index.html.

 

Sobre el Reporte

El Reporte de Seguridad Check Point 2014 proporciona introspección de los principales eventos de seguridad que ocurren en organizaciones alrededor del mundo y ofrece recomendaciones de cómo protegerse. El reporte se basa en investigación colaborativa de las evaluaciones de Check Point Security Checkup, los sensores Check Point Threat Emulation, Check Point ThreatCloud y los reportes de Check Point Endpoint Security e incluye análisis profundo de más de 200 000 horas de tráfico de red monitoreado de más de 9000 gateways de seguridad en 996 organizaciones de varias industrias en el mundo.

 

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.