X AVISO DE COOKIES: Este sitio web hace uso de cookies con la finalidad de recopilar datos estadísticos anónimos de uso de la web, así como la mejora del funcionamiento y personalización de la experiencia de navegación del usuario. Aceptar Más información

estudio Cost of a Breach Data

Cinco tendencias de ciberseguridad que todo CEO debe conocer en 2017

22/12/2016 - 

VALENCIA (VP). Check Point Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, señala que el número de ciberamenazas contra redes alcanzará cifras récord en 2017. Según la 11 edición del estudio Cost of a Breach Data, que ha analizado las prácticas de seguridad de 383 empresas en 12 países de todo el mundo, cada brecha puede costar a una empresa alrededor de cuatro millones de dólares – un 5% más que en 2015. Además, el informe indica que en el 26% de los casos esa filtración podría borrar o robar más de 10.000 registros.

Para  Check Point, el comienzo del año es un buen momento para mirar al futuro y prepararse para lo que nos aguarda.  Analizar las tendencias en ataques es una buena práctica para poder tomar las medidas necesarias que contribuyan a reducir al mínimo las posibilidades de sufrir un ataque.  Éstas son las cinco tendencias de seguridad que ningún CEO debería pasar por alto en 2017:

- Gestión de movilidad, cuando el MDM no es suficiente. Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Un estudio del Instituto Ponemon con profesionales de seguridad  informática en empresas pertenecientes al ranking Global 2000 indica que el 67% reconoció que su compañía había sufrido robo de datos con origen en los smartphones y tablets de sus empleados. Un terminal infectado puede significar una pérdida de alrededor de 9.000 euros para la compañía. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.

Además, los sistemas de gestión de móviles (MDM), diseñados sobre todo para controlar los permisos del terminal, ya no bastan. Una protección integral para móviles y tablets debe ser multicapa. Particularmente, tiene que evitar el traspaso de datos entre aplicaciones personales y profesionales que se encuentren en el mismo dispositivo, y soluciones de prevención de amenazas para protegerlos de apps maliciosas. Las mismas amenazas conocidas, desconocidas y de día cero que atacan a ordenadores portátiles y de sobremesa ahora han hecho de los teléfonos inteligentes su objetivo. Es imprescindible protegerlos de la forma más eficaz y sofisticada tanto cuando salen de la red como cuando se encuentran dentro de ella.

- Estar preparado para luchar contra el malware evasivo, sobre todo el ransomware. Las organizaciones descargan software malicioso 971 veces cada hora, según el último Security Report de Check Point, nueves veces más que el año pasado. Lo hacen a través de spam, emails de spear-phishing y webs infectadas entre otros. Esto sucede por dos razones clave. Los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar. Además, algunos ataques, como los de ransomware, pueden penetrar en las corporaciones a través de macros incluidas en documentos adjuntos. Estas líneas de código son muy pequeñas, por lo que no llaman la atención, y una vez son activadas descargan el malware. El índice de amenazas más reciente de Check Point revela que el ransomware Locky es el responsable del 6% de todos los ataques de malware de septiembre, y más de 40.000 empresas fueron afectadas por él.

Debido a esto, las compañías deben complementar sus antivirus con técnicas más complejas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas ya identificadas por el equipo. 

- Adaptar la seguridad a la nube. Los entornos cloud son una parte cada vez más importante en el ecosistema tecnológico de muchas empresas – de hecho, un estudio del proveedor de cloud Rackspace indica que el 43% de las propiedades de TI de las organizaciones están ahora en la nube – por lo que es una prioridad protegerlos. De hecho, la seguridad continúa siendo uno de los principales retos a los que se enfrentan las organizaciones en su migración a la nube, por delante del cumplimiento de leyes y regulaciones y del riesgo de la pérdida de datos.

Los patrones de tráfico cambian de forma drástica cuando las compañías migran aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados o definidos por el software, hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios  de la red. Este gran porcentaje nunca llega a cruzar los perímetros de protección. Por ello, la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos

- Prevenir las amenazas, mejor que detectarlas. Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Por esta razón, es indispensable detener las infecciones antes de que aterricen en su destino. Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado. Esta técnica crea un ecosistema seguro virtual fuera de la empresa que simula un endpoint. Posteriormente comprueba el tráfico y bloquea los archivos infectados antes de que entren en la red. Además, las soluciones de saneamiento de documentos incorporan otra capa de protección al eliminar el código activo de todos los ficheros entrantes, como hipervínculos y macros maliciosas.

La prevención, en lugar de la detección, es particularmente relevante a la hora de proteger dispositivos inteligentes. Una prueba de esto son los recientes ataques DDoS a gran escala utilizando el internet de las cosas. Dado el gran número de dispositivos no relacionados con TI en las redes corporativas, como cámaras, impresoras y faxes, simplemente detectar las amenazas no proporciona la capacidad de asegurar de manera efectiva una red. Un ejemplo: Una estrategia de detección puede permitir el acceso a la empresa a una infección originada en una smart TV. La de prevención, por el contrario, protege hasta los puntos más débiles de la organización, por lo que es esencial para evitar amenazas en primer lugar.

- La concienciación de las plantillas es indispensable. Muchos de los ciberataques recientes que más daño han hecho, como el robo de hasta 21 millones de registros de la Oficina de Administración de Personal de los Estados Unidos, han utilizado ingeniería social. El spear-phishing sofisticado puede ser muy sofisticado y engañar a los empleados para que desvelen sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. 

Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento. Recientemente, un fabricante mundial perdión 40 millones de dólares debido a un ataque de este tipo. Y aunque los accidentes y errores son inevitables, educar a las plantillas de forma regular para combatir estas técnicas de ciberdelincuencia es clave para reducir en gran medida que los hackers tengan éxito.

Los ciberdelincuentes disponen de un amplio catálogo de herramientas y de técnicas, así como de tiempo. Para ellos, el logro de sus metes es sólo un juego de números – no pasan muchas horas antes de que encuentren una víctima. Los CEOs que anoten estas tendencias clave y tomen medidas para incorporarlas en su planificación de seguridad cibernética, puede reducir significativamente el riesgo de que su organización se convierta en esa víctima. Es un buen propósito de año nuevo para 2017. 

 

Ver comentarios
next