El número de ciberamenazas contra redes alcanzará cifras récord
en 2017, explica Check Point, el mayor proveedor mundial especializado en
seguridad. Según la 11 edición del estudio Cost of a Breach Data, que ha analizado las prácticas de
seguridad de 383 empresas en 12 países de todo el mundo, cada brecha puede
costar a una empresa alrededor de cuatro millones de dólares, un 5% más que en
2015. Además, el informe indica que en el 26% de los casos esa filtración
podría borrar o robar más de 10.000 registros.
Para Check Point, el comienzo del año es un buen
momento para mirar al futuro y prepararse para lo que nos aguarda. Analizar las
tendencias en ataques es una buena práctica para poder tomar las medidas
necesarias que contribuyan a reducir al mínimo las posibilidades de sufrir un
ataque. Éstas son las cinco tendencias de seguridad que ningún CEO debería
pasar por alto en 2017:
1.
Gestión de movilidad, cuando el MDM no es suficiente
Los
cibercriminales saben que los dispositivos móviles son una puerta de acceso
fácil a las redes corporativas. Un estudio del Instituto Ponemon con
profesionales de seguridad informática en empresas pertenecientes al ranking
Global 2000 indica que el 67% reconoció que su compañía había sufrido robo de
datos con origen en los smartphones y tablets de sus empleados. Un terminal
infectado puede significar una pérdida de alrededor de 9.000 euros para la
compañía. Las soluciones integrales de seguridad para móviles y endpoints deben
lidiar con retos que van desde vulnerabilidades del sistema a rooteos, cambios
de configuración, aplicaciones fraudulentas o falsas, troyanos, malware y
ataques a la red.
Además,
los sistemas de gestión de móviles (MDM), diseñados sobre todo para controlar
los permisos del terminal, ya no bastan. Una protección integral para móviles y
tablets debe ser multicapa. Particularmente, tiene que evitar el traspaso de
datos entre aplicaciones personales y profesionales que se encuentren en el
mismo dispositivo, y soluciones de prevención de amenazas para protegerlos de
apps maliciosas. Las mismas amenazas conocidas, desconocidas y de día cero que
atacan a ordenadores portátiles y de sobremesa ahora han hecho de los teléfonos
inteligentes su objetivo. Es imprescindible protegerlos de la forma más eficaz
y sofisticada tanto cuando salen de la red como cuando se encuentran dentro de
ella.
2.
Estar preparado para luchar contra el malware evasivo, sobre todo el ransomware
Las
organizaciones descargan software malicioso 971 veces cada hora, según el
último Security Report de Check Point, nueves veces más que el año pasado. Lo
hacen a través de spam, emails de spear- phishing y webs infectadas entre
otros. Esto sucede por dos razones clave. Los hackers se están especializando
en modificar ligeramente el malware existente para que traspase las barreras
estándar. Además, algunos ataques, como los de ransomware, pueden penetrar en
las corporaciones a través de macros incluidas en documentos adjuntos. Estas
líneas de código son muy pequeñas, por lo que no llaman la atención, y una vez
son activadas descargan el malware. El índice de amenazas más reciente de Check
Point revela que el ransomware Locky es el responsable del 6% de todos los
ataques de malware de septiembre, y más de 40.000 empresas fueron afectadas por
él.
Debido
a esto, las compañías deben complementar sus antivirus con técnicas más
complejas, que bloqueen el contenido malicioso basándose en su comportamiento y
su procedencia. Esto es mucho más efectivo que buscar amenazas ya identificadas
por el equipo.
3.
Adaptar la seguridad a la nube
Los
entornos cloud son una parte cada vez más importante en el ecosistema
tecnológico de muchas empresas – de hecho, un estudio del proveedor de cloud
Rackspace indica que el 43% de las propiedades de TI de las organizaciones
están ahora en la nube – por lo que es una prioridad protegerlos. De hecho, la
seguridad continúa siendo uno de los principales retos a los que se enfrentan
las organizaciones en su migración a la nube, por delante del cumplimiento de
leyes y regulaciones y del riesgo de la pérdida de datos.
Los
patrones de tráfico cambian de forma drástica cuando las compañías migran
aplicaciones y archivos a plataformas cloud. En estos entornos virtualizados o
definidos por el software, hasta el 80% del tránsito se produce internamente
entre aplicaciones y sectores varios de la red. Este gran porcentaje nunca
llega a cruzar los perímetros de protección. Por ello, la microsegmentación es
esencial para proteger las apps indispensables para la empresa y los datos
alojados en el cloud. Esta tecnología agrupa de forma lógica a distintas áreas
de la red, workloads y aplicaciones, y les aíslan entre sí con controles de
seguridad estrictos
4.
Prevenir las amenazas, mejor que detectarlas
Detectar
las amenazas una vez se encuentran en la red es llegar demasiado tarde: la
empresa ya ha sido comprometida. Por esta razón, es indispensable detener las
infecciones antes de que aterricen en su destino. Las soluciones de prevención
de nueva generación son capaces de acabar con las variantes de malware nuevas y
desconocidas utilizando el sandboxing avanzado. Esta técnica crea un ecosistema
seguro virtual fuera de la empresa que simula un endpoint. Posteriormente
comprueba el tráfico y bloquea los archivos infectados antes de que entren en
la red. Además, las soluciones de saneamiento de documentos incorporan otra
capa de protección al eliminar el código activo de todos los ficheros entrantes,
como hipervínculos y macros maliciosas.
La
prevención, en lugar de la detección, es particularmente relevante a la hora de
proteger dispositivos inteligentes. Una prueba de esto son los recientes
ataques DDoS a gran escala utilizando el internet de las cosas. Dado el gran
número de dispositivos no relacionados con TI en las redes corporativas, como
cámaras, impresoras y faxes, simplemente detectar las amenazas no proporciona
la capacidad de asegurar de manera efectiva una red. Un ejemplo: Una estrategia
de detección puede permitir el acceso a la empresa a una infección originada en
una smart TV. La de prevención, por el contrario, protege hasta los puntos más
débiles de la organización, por lo que es esencial para evitar amenazas en
primer lugar.
5.
La concienciación de las plantillas es indispensable
Muchos
de los ciberataques recientes que más daño han hecho, como el robo de hasta 21
millones de registros de la Oficina de Administración de Personal de los
Estados Unidos, han utilizado ingeniería social. El spear-phishing sofisticado
puede ser muy sofisticado y engañar a los empleados para que desvelen sus
credenciales y datos personales. Una vez tienen sus contraseñas, los
cibercriminales pueden acceder a gran parte de las redes corporativas sin dejar
apenas rastro. Estos asaltos ocurren en todos los niveles de la empresa, con
los ataques de “caza de ballenas” contra ejecutivos de alto nivel en aumento.
Recientemente, un fabricante mundial perdió 40 millones de dólares debido a un
ataque de este tipo. Y aunque los accidentes y errores son inevitables, educar
a las plantillas de forma regular para combatir estas técnicas de
ciberdelincuencia es clave para reducir en gran medida que los hackers tengan
éxito.
No hay comentarios:
Publicar un comentario