Pensando más allá de las actualizaciones
Cisco enfatizó que los dispositivos de red perimetral sirven como puntos de entrada ideales para campañas centradas en el espionaje y deben ser parcheados de manera rutinaria y rápida.
«En los últimos dos años, hemos visto un aumento dramático y sostenido en la focalización de estos dispositivos en áreas como proveedores de telecomunicaciones y organizaciones del sector energético, entidades de infraestructura crítica que probablemente sean objetivos estratégicos de interés para muchos gobiernos extranjeros», dijo Cisco. en el post.
Los CIO y CISO deberían centrarse más allá de las actualizaciones rutinarias de software y adoptar un enfoque holístico, afirmó Thomas George, presidente de la firma de investigación de mercado CMR.
«Esto debería incluir auditorías de seguridad periódicas para identificar y abordar vulnerabilidades, como sistemas sin parches o protocolos obsoletos», dijo George. “Además, los programas sólidos de capacitación de los empleados son cruciales para crear conciencia sobre el phishing, la ingeniería social y otras amenazas cibernéticas. La implementación generalizada de la autenticación multifactor, no sólo para el acceso externo sino también para los sistemas internos, mejora significativamente la seguridad”.
George también sugirió integrar tecnologías avanzadas de detección de amenazas, como la detección de anomalías impulsada por IA, y establecer un plan de respuesta a incidentes bien estructurado que incluya simulacros de ciberataques, que pueden mejorar drásticamente la capacidad de una organización para detectar, responder y mitigar rápidamente los incidentes cibernéticos.
Esencial esfuerzo combinado
En la publicación, Cisco explicó cómo identificó el problema. A principios de 2024, un cliente se puso en contacto con su equipo de respuesta a incidentes de seguridad de productos (PSIRT) y con Cisco Talos, su equipo de inteligencia de amenazas, planteando preocupaciones de seguridad sobre sus dispositivos de seguridad adaptativos.