El informe de seguridad de TI encuentra que el 97% tiene actividad de red sospechosa


Las actividades de red sospechosas reveladas en la investigación de Positive Technologies son la ocultación del tráfico, la tunelización de VPN, las conexiones a la red anónima de Tor y el proxy de red.

¿Por qué la ciberseguridad basada en blockchain puede ser la respuesta para redes de IoT vulnerables?
CES 2020: se exhibió un robot "pirateado" para demostrar cómo la arquitectura sin servidor SigmaDots está preparada para defenderse de las amenazas de seguridad de IoT.

La importancia de la seguridad de TI se conoce desde hace mucho tiempo, pero no sabría que alguien estaba haciendo algo al respecto basándose en un nuevo análisis de las prácticas de seguridad de la red en una muestra de 36 empresas en Europa del Este. El estudio de 13 páginas, "Principales amenazas de ciberseguridad en redes empresariales", que se realizó utilizando herramientas avanzadas de análisis de tráfico de red, encontró que el 97% de las empresas encuestadas muestran evidencia de actividad sospechosa en su tráfico de red y que el 81% de las empresas estaban sujetas a actividades maliciosas.

los estudiar, que se basa en una investigación recopilada en 2019 por el proveedor de seguridad de TI Positive Technologies, se lanzó el 17 de marzo. Las compañías que fueron evaluadas en la investigación tenían al menos 1,000 empleados y fueron revisadas por un promedio de un mes como parte de proyectos piloto para El último producto Network Attack Discovery de Positive Technologies.

VER: Ciberseguridad: seamos tácticos (PDF gratuito) (TechRepublic)

Entre las actividades sospechosas en la red De acuerdo con el informe, se reveló en la investigación la ocultación del tráfico, el túnel VPN, las conexiones a la red anónima de Tor y la representación de la red.

"En una de cada tres empresas, hubo rastros de escaneos de su red interna, lo que podría significar que los piratas informáticos están recopilando inteligencia dentro de la infraestructura. Esto incluye escaneos de red, múltiples intentos fallidos de conectarse a hosts y rastros de recopilación de inteligencia en sesiones de red activas en un host específico o en todo el dominio ".

Otra estadística alarmante de la investigación mostró que el 94% de las empresas participantes en el estudio sufrieron el incumplimiento de sus políticas de seguridad corporativa dentro de sus sistemas de infraestructura de TI, dejándolos más vulnerables a los ciberataques exitosos, según el informe.

El incumplimiento de las políticas de seguridad de TI "tiene un impacto directo en el deterioro de la seguridad, al abrir prácticamente la puerta para que los hackers exploten", continuó el informe.

También es preocupante que el 81% de las empresas participantes están transmitiendo sus datos confidenciales en texto claro, o texto que no está encriptado o que no debe estar encriptado, según la investigación. Al utilizar solo texto claro y arriesgado, las empresas pueden permitir a los posibles piratas informáticos buscar en su tráfico de red los inicios de sesión y las contraseñas que se mueven entre las redes corporativas y entre ellas.

Mientras tanto, alrededor del 67% de las empresas permiten el uso de software de acceso remoto, como RAdmin, TeamViewer y Ammyy Admin, que también pueden verse comprometidos por los atacantes para moverse a lo largo de la red sin ser detectados por las herramientas de seguridad, según el informe.

Además, los trabajadores en el 44% de las empresas usan BitTorrent para la transferencia de datos, lo que puede aumentar drásticamente el riesgo de infección de malware.

En última instancia, el 92% de estas amenazas a la seguridad de la red se detectaron dentro de los perímetros de las empresas encuestadas, según el informe, que revela la profundidad de los problemas y la necesidad de un monitoreo constante de la red interna.

En un comunicado, Evgeny Gnedin, jefe de análisis de seguridad de la información de Positive Technologies, dijo que la lucha contra los ataques a las redes corporativas debe ser constante y debe incluir un grupo diverso de herramientas y estrategias para luchar con éxito contra los atacantes maliciosos.

"La ocultación del tráfico es arriesgada, porque cuando los empleados se conectan a Tor, configuran servidores proxy y configuran VPN para evitar el bloqueo de sitios web, los piratas informáticos pueden usar las mismas tecnologías para comunicarse con los servidores de comando y control", dijo Gnedin. "Los atacantes pueden usar eso para controlar el malware y desencadenar un ataque de carga útil".

Análisis de tráfico de red. los sistemas pueden ayudar a las empresas a combatir estos ataques mediante el análisis del tráfico de red en tiempo real utilizando algoritmos de aprendizaje automático, análisis de comportamiento, detección basada en reglas, capacidades de búsqueda de amenazas y otras herramientas para detectar actividad sospechosa en la red, actividad de malware, intento de explotación de vulnerabilidades en el perímetro y dentro de la red, incumplimiento de políticas y seguridad de la información, y más.

Ver también

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/03/05/50f01ef1-434d-4492-a138-3cfddf329c47/resize/770x/4eb6f7908a7a1391d27018e59214d5f4/security.jpg" target = " _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Imagen: Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">bloqueo de seguridad Seguridad de datos de red electrónica, protección de datos y tecnología electrónica, seguridad de red financiera

Imagen: Getty Images / iStockphoto



Enlace a la noticia original