Las 30 compañías evaluadas por Cisco durante 2013 alojaban malware en los equipos de sus redes, según el reporte anual publicado por la compañía. Tras analizar el tráfico, se descubrió que se comunicaban con sitios maliciosos, y, en el 96% de los casos, con servidores que habían sido comprometidos por cibercriminales.

El estudio se basó en 200.000 direcciones IP, 400.000 muestras de malware, 33 millones de archivos y 28 millones de conexiones de red.

“A pesar de que hicieron sus mejores esfuerzos para mantener sus redes libres de amenazas, todas las organizaciones que Cisco examinó durante 2013 mostraron evidencia de tráfico sospechoso”, concluyó el reporte de la firma. “Adicionalmente, el malware para móviles crece rápidamente, lo que incrementa el riesgo. La mayoría de los equipos de seguridad IT no tienen la capacidad de identificar potenciales amenazas de esos dispositivos”, agregó.

El malware para móviles representó una parte pequeña pero de rápido crecimiento en las amenazas que Cisco analizó: el 1.3% del malware de la web estaba en dispositivos móviles, y de esa porción, el 99% en Android.

Esto se condice con lo anticipado por ESET Latinoamérica en su informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, que también alertaba sobre el aumento de su complejidad y rango de acciones maliciosas.

El reporte de Cisco informa también que muchas de las redes analizadas aparentemente se comunicaban con sitios gubernamentales o militares, a pesar de que no tenían razón laboral o de negocio para hacerlo. Esto podría evidenciar que los cibercriminales estaban usando estas redes como plataforma para alcanzar otros blancos.

“El tráfico a esos sitios puede no ser necesariamente una señal de que fue comprometido, pero para organizaciones que habitualmente no hacen negocios ni se comunican con el gobierno o la milicia, puede indicar que las redes fueron comprometidas para que los cibercriminales las utilicen para alcanzar sus sitios”, dice el reporte.

Para poder hacer frente a los retos de seguridad, la firma indica que las empresas deben adoptar las siguientes prácticas:

    • Antes de un ataque: para defender su red, las organizaciones deben estar al tanto de lo que hay en ella (dispositivos, sistemas operativos, servicios, aplicaciones, usuarios y demás). Adicionalmente, deben implementar controles de acceso, reforzar políticas de seguridad, y bloquear el acceso a los activos críticos.
      Las políticas y los controles son sólo una pequeña pieza de un cuadro mayor, que pueden ayudar a reducir el área de ataque.

 

    • Durante un ataque: deben apuntara una gran variedad de vectores de ataque con soluciones que operen en cualquier lado que una amenaza se pueda manifestar. Esto incluye a la red, los equipos dentro de ella (endpoints), dispositivos móviles, y entornos virtuales. Con soluciones efectivas, los profesionales de la seguridad estarán mejor posicionados para bloquear amenazas.

 

  • Después de un ataque: invariablemente, algunos ataques serán exitosos. Esto significa que las organizaciones deben tener un plan formal que les permitirá determinar el alcance del daño, contener el evento, remediarlo y reanudar la normalidad de las operaciones lo más pronto posible.