Resumen de las amenazas globales que atacaron durante el 2017

0
257

A pesar de las grandes inversiones en herramientas de seguridad tradicionales, la realidad es que las “amenazas” o los atacantes pueden infiltrarse en las redes sin que dichos controles de seguridad puedan detectarlos. Esto representa un gran reto para los responsables de las áreas de tecnología, los cuales deben de identificar las herramientas adecuadas que les permitan anticiparse a los riesgos inherentes al uso de plataformas tecnológicas.
 
En la base de clientes mundial de Darktrace, que abarca a todos los sectores de la industria, surgen algunas tendencias. Principalmente destacan vulnerabilidades asociadas a los equipos que se conectan a Internet y que pertenecen al segmento de Internet de las cosas (IoT), posteriormente están las vulnerabilidades originadas por usuarios legítimos y en tercer lugar la automatización de la producción de malware, que significa que los atacantes pueden generar y propagar software malicioso a grandes velocidades, superando así todos los esfuerzos que hacen los equipos de seguridad humanos para identificar y bloquear nuevas amenazas.
 
Los siguientes son casos prácticos y reales en organizaciones que utilizan el “Enterprise ImmuneSystem” de Darktrace y que no hubieran podido identificarse mediante métodos tradicionales como el análisis heurístico o las soluciones basadas en reglas:
 

  1. Respuesta autónoma ante acciones de ransomware
  2. Dispositivos de IoT incorporados a ataques DDoS
  3. Ataques de infiltrados que recolectan datos
  4. Infección generalizada, troyanos bancarios agresivos
  5. Credenciales de un ex-empleado comprometidas
  6. Compromiso de pecera conectada
  7. En peligro la propiedad intelectual
  8. Robo de datos internos desde la nube
  9. Operación avanzada de minería de bitcoins

 
La capacidad de Darktrace de detectar riesgos emergentes, fundamentalmente en una etapa temprana de su desarrollo, se debe a un enfoque completamente diferente, ya que recurre al aprendizaje automático y algoritmos de Inteligencia Artificial, detectando así incluso ataques que antes eran desconocidos.