www.onemagazine.es
¿Tienes una empresa? Deberías tener en cuenta las cinco tendencias de ciberseguridad en 2017
(Foto: Fire Eye)

¿Tienes una empresa? Deberías tener en cuenta las cinco tendencias de ciberseguridad en 2017

La tecnología del ciberataque evoluciona demasiado rápido y las compañías deben seguirle el ritmo para evitar problemas graves.

Los ciberdelincuentes disponen de un amplio catálogo de herramientas y de técnicas, así como de tiempo. Para ellos, el logro de sus metas es sólo un juego de números – no pasan muchas horas antes de que encuentren una víctima. Los CEOs que anoten estas tendencias clave y tomen medidas para incorporarlas en su planificación de seguridad cibernética, puede reducir significativamente el riesgo de que su organización se convierta en esa víctima. Es un buen propósito de año nuevo para 2017.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, señala que el número de ciberamenazas contra redes alcanzará cifras récord en 2017. Según la 11 edición del estudio Cost of a Breach Data, que ha analizado las prácticas de seguridad de 383 empresas en 12 países de todo el mundo, cada brecha puede costar a una empresa alrededor de cuatro millones de dólares – un 5% más que en 2015. Además, el informe indica que en el 26% de los casos esa filtración podría borrar o robar más de 10.000 registros.

El comienzo del año es un buen momento para mirar al futuro y prepararse para lo que nos aguarda. Analizar las tendencias en ataques es una buena práctica para poder tomar las medidas necesarias que contribuyan a reducir al mínimo las posibilidades de sufrir un ataque. Éstas son las cinco tendencias de seguridad que ningún CEO debería pasar por alto en 2017.

Gestión de movilidad, cuando el MDM no es suficiente

Los cibercriminales saben que los dispositivos móviles son una puerta de acceso fácil a las redes corporativas. Las soluciones integrales de seguridad para móviles y endpoints deben lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y ataques a la red.

Además, los sistemas de gestión de móviles (MDM), diseñados sobre todo para controlar los permisos del terminal, ya no bastan. Una protección integral para móviles y tablets debe ser multicapa. Particularmente, tiene que evitar el traspaso de datos entre aplicaciones personales y profesionales que se encuentren en el mismo dispositivo, y soluciones de prevención de amenazas para protegerlos de apps maliciosas.

Estar preparado para luchar contra el malware evasivo, sobre todo el ransomware

Las organizaciones descargan software malicioso 971 veces cada hora, según el último Security Report de Check Point, nueves veces más que el año pasado. Lo hacen a través de spam, emails de spear-phishing y webs infectadas entre otros. Esto sucede por dos razones clave.

Los hackers se están especializando en modificar ligeramente el malware existente para que traspase las barreras estándar. Además, algunos ataques, como los de ransomware, pueden penetrar en las corporaciones a través de macros incluidas en documentos adjuntos. Estas líneas de código son muy pequeñas, por lo que no llaman la atención, y una vez son activadas descargan el malware.

Debido a esto, las compañías deben complementar sus antivirus con técnicas más complejas, que bloqueen el contenido malicioso basándose en su comportamiento y su procedencia. Esto es mucho más efectivo que buscar amenazas ya identificadas por el equipo.

Adaptar la seguridad a la nube

Los entornos cloud son una parte cada vez más importante en el ecosistema tecnológico de muchas empresas. De hecho, la seguridad continúa siendo uno de los principales retos a los que se enfrentan las organizaciones en su migración a la nube, por delante del cumplimiento de leyes y regulaciones y del riesgo de la pérdida de datos.

Los patrones de tráfico cambian de forma drástica cuando las compañías migran aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados o definidos por el software, hasta el 80% del tránsito se produce internamente entre aplicaciones y sectores varios de la red. Este gran porcentaje nunca llega a cruzar los perímetros de protección. Por ello, la microsegmentación es esencial para proteger las apps indispensables para la empresa y los datos alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas de la red, workloads y aplicaciones, y les aíslan entre sí con controles de seguridad estrictos

Prevenir las amenazas, mejor que detectarlas

Detectar las amenazas una vez se encuentran en la red es llegar demasiado tarde: la empresa ya ha sido comprometida. Por esta razón, es indispensable detener las infecciones antes de que aterricen en su destino.

Las soluciones de prevención de nueva generación son capaces de acabar con las variantes de malware nuevas y desconocidas utilizando el sandboxing avanzado, una técnica que crea un ecosistema seguro virtual fuera de la empresa que simula un endpoint y luego comprueba el tráfico y bloquea los archivos infectados antes de que entren en la red.

Además, las soluciones de saneamiento de documentos incorporan otra capa de protección al eliminar el código activo de todos los ficheros entrantes, como hipervínculos y macros maliciosas.

La prevención, en lugar de la detección, es particularmente relevante a la hora de proteger dispositivos inteligentes. Una prueba de esto son los recientes ataques DDoS a gran escala utilizando el internet de las cosas. Dado el gran número de dispositivos no relacionados con TI en las redes corporativas, como cámaras, impresoras y faxes, simplemente detectar las amenazas no proporciona la capacidad de asegurar de manera efectiva una red.

La concienciación de las plantillas es indispensable

Muchos de los ciberataques recientes que más daño han hecho, como el robo de hasta 21 millones de registros de la Oficina de Administración de Personal de los Estados Unidos, han utilizado ingeniería social.

El spear-phishing puede ser muy sofisticado y engañar a los empleados para que desvelen sus credenciales y datos personales. Una vez tienen sus contraseñas, los cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con los ataques de 'caza de ballenas' contra ejecutivos de alto nivel en aumento.

Recientemente, un fabricante mundial perdió 40 millones de dólares debido a un ataque de este tipo. Y aunque los accidentes y errores son inevitables, educar a las plantillas de forma regular para combatir estas técnicas de ciberdelincuencia es clave para reducir en gran medida que los hackers tengan éxito.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

¿Qué opinas? (Login)
Normas de uso
  • Esta es la opinión de los internautas, no de Onemagazine
  • No está permitido verter comentarios contrarios a la ley o injuriantes.
  • La dirección de email solicitada en ningún caso será utilizada con fines comerciales.
  • Tu dirección de email no será publicada.
  • Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.