Las amenazas son más sofisticadas y complejas a lo que se une un déficit de un millón de profesionales de seguridad que merca la capacidad de las organizaciones para monitorizar y blindar sus redes. Estos datos se desprenden del Informe Anual de Seguridad 2014 de Cisco, que repasa el panorama de seguridad que afecta a los negocios, los departamentos de TI y los usuarios.
El informe señala que los ataques sencillos que causaban daños controlables han dado paso a operaciones cibercriminales más sofisticadas, financiadas y capaces de provocar daños económicos y de reputación para organizaciones públicas y privadas.
Las amenzas son más complejas debido al crecimiento de dispositivos móviles y de entornos cloud. Ahora el campo de acción para los atacantes es más amplio y se están aprovechando de las vulnerabilidades.
Los ciberdelincuentes han aprendido que aprovechar el poder de la infraestructura de Internet les ofrece más beneficios que atacar dispositivos individuales. Estos ataques de infraestructura les permite obtener acceso a los servidores clave que contienen web, servidores de nombres y data center para extender las amenazas a miles de dispositivos.
El informe también apunta a que Java siendo el lenguaje de programación más frecuentemente explotado por los ciberdelincuentes, el 99% del malware móvil se dirigió a los dispositivos Android; y los ataque se han incrementado en el sector de la agricultura y minería —antes con un riesgo relativamente bajo—, energía, gas y petróleo.
John N. Stewart, vicepresidente senior y director de seguridad de la división de desarrollo e Inteligencia frente a amenazas de Cisco, explicó que “aunque el Informe Anual de Seguridad de Cisco dibuja un panorama desalentador sobre el estado actual de la ciberseguridad, existe la posibilidad de recuperar la confianza en los sistemas, las instituciones y los usuarios. Para ello, hay que comenzar proporcionando a los departamentos de TI un conocimiento real y exhaustivo sobre los crecientes campos de ataque, los atacantes, sus motivaciones y su metodología antes, durante y después de los ataques”.