Cisco: “Las amenazas de seguridad brotan de las sombras”

Cisco reveló hoy los resultados de dos estudios globales que ofrecen una vívida imagen de los desafíos crecientes que las empresas, departamentos de TI y los individuos enfrentan, particularmente en la medida en que los empleados son cada vez más móviles al unir sus estilos de vida laborales y personales en sus horas de vigilia. […]

Cisco reveló hoy los resultados de dos estudios globales que ofrecen una vívida imagen de los desafíos crecientes que las empresas, departamentos de TI y los individuos enfrentan, particularmente en la medida en que los empleados son cada vez más móviles al unir sus estilos de vida laborales y personales en sus horas de vigilia.

A pesar de las suposiciones populares que los riesgos de seguridad aumentan en la medida en que la actividad online de una persona sea más oculta, los resultados del reporte Cisco’s 2013 Annual Security Report (ASR) revelan que la concentración más alta de amenazas a la seguridad no apunta a los sitios de pornografía, farmacias ó apuestas tanto como a los destinos legítimos visitados por audiencias masivas, tales como importantes motores de búsqueda, sitios de ventas y puntos de venta de medios sociales. En realidad, Cisco descubrió que los sitios de venta online y los motores de búsqueda son 21 y 27 veces respectivamente tan propensos a entregar contenido malicioso como lo es un sitio de software de falsificación. ¿Ver publicidad online? Los avisos publicitarios son 182 veces tan propensos a entregar contenido malicioso como lo es la pornografía.

Los riesgos de seguridad crecen en las empresas porque los empleados adoptan estilos de vida laborales a “mi manera” en los cuales sus dispositivos, trabajo y comportamiento online se mezclan con sus vidas personales virtualmente en cualquier lugar – en la oficina, en sus hogares, y por todas partes. Las implicaciones en seguridad para las empresas de esta tendencia de “consumerización” están ampliadas en un segundo conjunto de resultados del reporte Cisco Connected World Technology Report (CCWTR), que brinda información acerca de las actitudes de la próxima generación de trabajadores mundial, la Generación Y. De acuerdo con el estudio, la mayoría de los empleados de la Generación Y cree que la era de privacidad está terminada (91%), pero un tercio dijo no estar preocupado acerca de los datos que son almacenados y capturados acerca de ellos. Ellos están dispuestos a sacrificar su información personal a cambio de la socialización online. De hecho, más trabajadores de la Generación Y a nivel global dijeron sentirse más cómodos compartiendo información personal con sitios de ventas que con los departamentos de TI de sus propios empleadores – departamentos a los que se les paga para proteger la identidad y dispositivos de los empleados.

En la medida en que la Generación Y se gradúa de la Universidad y se convierten en trabajadores, ellos prueban las culturas y políticas corporativas con expectativas de libertad de medios sociales, elección de dispositivo, y estilos de vida móviles que las generaciones anteriores nunca habían demandado. Como muestra el primer capítulo primer capitulo del reporte Connected World Technology Report, la Gen Y está constantemente chequeando las actualizaciones de medios sociales, emails y textos, ya sea en la cama (3 de 4 encuestados globalmente), durante la cena (casi la mitad), en el baño (1 de 3) ó manejando (1 de 5). Ese estilo de vida está ingresando a los entornos laborales en grandes números, poniendo de relieve el futuro del trabajo y cómo las compañías deben considerar competir por la próxima ola de talento. Desafortunadamente, lo que el estudio de seguridad muestra es que los estilos de vida de la próxima generación están también introduciendo desafíos de seguridad que las compañías nunca habían tenido que abordar en esta escala.

Principales Resultados  

Android Malware

  • – Los ataques de Android malware crecieron un 2.577 por ciento durante el año 2012. (ASR)
  • – Sin embargo, el malware móvil representa sólo el 0.5 por ciento del total de los ataques Web malware. (ASR)
  • – Estas tendencias son específicamente significativas considerando que el smartphone es el dispositivo No.1 entre los trabajadores de la Gen Y por sobre las laptops, PCs y tabletas (CCWTR)

Ataques  de Web Malware por País

En el año 2012, hubo un cambio significativo en el panorama global acerca de dónde los usuarios encontraban Web malware. China cayó de ser el segundo país atacado por el malware en el año 2011 a tener el sexto lugar el año pasado. Los países escandinavos, tales como Dinamarca y Suecia, experimentaron números mayores de presencia de Web malware, subiendo el ranking mundial hacia el tercero y cuarto lugar respectivamente. Los Estados Unidos retuvieron el lugar más importante con un 33 por ciento de presencia de Web malware a nivel mundial. (ASR)

 

  1. Estados Unidos

33.14%

  1. Federación Rusa

9.79%

  1. Dinamarca

9.55%

  1. Suecia

9.27%

  1. Alemania

6.11%

  1. China

5.65%

  1. Reino Unido

4.07%

  1. Turquía

2.63%

  1. Holanda

2.27%

  1. Irlanda

1.95%


Tendencias de Correo no Deseado (Spam)

  • – El volumen de spam cayó un 18 por ciento entre los años 2012 y 2011, con spammers trabajando “horas bancarias” para una caída del 25 por ciento durante el fin de semana. (ASR)
  • – En el año 2012, la mayoría del spam fue enviado durante la semana laboral – siendo el Martes el día más pesado del año. (ASR)
  • – India está en lo más alto del spam a nivel mundial, con los EEUU pasando del sexto lugar en el año 2011 al Segundo en el año 2012. Corea, China y Vietnam redondean los 5 más importantes. (ASR)
  • – Las marcas más burladas son las de drogas de prescripción como Viagra y Cialis y relojes de lujo como Rolex y Omega.(ASR)
  • – Los Spammers maximizan el Retorno de Inversión de sus esfuerzos, apuntando a eventos del mundo real con específicas campañas de vida corta. (ASR)
    • – Enero-Marzo: el software de Windows, que coincidió con el lanzamiento de la vista previa al consumidor de Microsoft Windows 8.
    • – Febrero-Abril: software impositivo durante la temporada de impuestos en los EEUU.
    • – Enero-Marzo y Septiembre-Diciembre: Redes profesionales como LinkedIn, correlacionado con el deseo de cambio de carrera durante el comienzo y fin de año.
    • – Septiembre-Noviembre: Proveedores de celulares en el lanzamiento de Apple iPhone 5.

Compensación de Privacidad  

Cisco consideró las implicaciones de negocio de estas y otras estadísticas de amenazas examinando las actitudes y comportamiento de los siempre bajo demanda empleados de la GenY.

  • – Aunque los encuestados de la Gen Y no confían en sitios web para proteger su información personal (75 por ciento), tales como detalles de contacto de tarjetas de crédito y personales, su falta de confianza no les impide su comportamiento online, apostando en el hecho de que no se verán comprometidos. Esto pone una gran cantidad de presión en las compañías cuando estos individuos toman riesgos online con dispositivos de trabajo en las redes corporativas. (CCWTR)
  •  – Más de la mitad (cincuenta y siete por ciento) de la Gen Y se siente cómoda de que su información personal sea utilizada por sitios de ventas, medios sociales y otras propiedades online si se benefician con la experiencia. (CCWTR)

 

Cumplimiento de la Política IT 

  • – Nueve de 10 (90 por ciento) de los profesionales IT encuestados dijo tener una política de uso de ciertos dispositivos en el trabajo, y solo dos de cinco de los encuestados de la Gen Y dijo ser consciente de la existencia de tal política. (CCWTR)
  • – Para empeorar las cosas, cuatro de cinco encuestados de la Gen Y que eran conscientes de la política dijo no obedecer tal política. (CCWTR)
  • – Los profesionales IT saben que muchos empleados no siguen las reglas, pero no entienden cuán frecuente esto es: Más de la mitad (52 por ciento) de los profesionales IT a nivel global cree que sus empleados obedecen las políticas IT, pero casi 3 de 4 (71 por ciento) de los empleados de la Gen Y dijo no obedecer las políticas. (CCWTR)
  • – Dos de tres (66 por ciento) de los encuestados de la Gen Y a nivel global dijo que TI no tiene derecho a monitorear su comportamiento online, aún cuando ese comportamiento sea realizado utilizando dispositivos de la compañía ó redes corporativas. (CCWTR)
  • – La aversión hacia el monitoreo del empleador TI fue mayor que la aversión de los encuestados de la Gen Y tenían hacia los sitios de ventas que monitorean su comportamiento online. En otras palabras, la Gen Y es menos enemiga que completos extraños en sitios de ventas monitoreen su actividad que los equipos IT de sus propios empleadores– equipos que están ahí para proteger su información y la de la compañía.(CCWTR)

Internet de Todo y el Futuro de la Seguridad

Mirando hacia adelante, la Internet de Todo representa la mayor tendencia online de hoy en día. En la medida en que más personas, cosas y dispositivos se conectan a Internet, más datos de más lugares serán introducidos en las redes corporativas y de los proveedores de servicios, lo que abre nuevas vulnerabilidades y la necesidad de métodos de seguridad más sofisticados.

  • -Exponencialmente más conexiones de máquina a máquina (M2M) se ponen en línea cada día, llevando esto hacia una proliferación de puntos extremos que se extiende más allá de los dispositivos móviles, laptops y escritorios a un escenario “de cualquiera a cualquiera” en el que cualquier dispositivo puede conectarse a cualquier nube a cualquier aplicación en cualquier red.
  • – Para el año 2020, con una Internet abierta a un estimado de 50.000 millones de cosas, el número de conexiones crece a más de 13 cuatrillones (específicamente, 13.311.666.640.184.600). Agregar solo una “cosa” más (50.000 millones + 1) aumentará el número exponencial de conexiones en otros 50.000 millones.[1]
  • – Estas nuevas conexiones generan datos en movimiento que necesitan ser protegidos en tiempo real ya que están evaluados para información procesable a través de la red antes que sea comprometida y cause daños irreparables.
  • – Para los profesionales de seguridad, el foco se convierte neutral en contenido — cambiando del punto extremo y la periferia a la red.

Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022