A medida que finaliza este año, sería satisfactorio mirar hacia atrás y ver todos los éxitos que las organizaciones han tenido en la lucha contra la creciente oleada de riesgos y ataques a la información corporativa, pero lamentablemente, esa marea sigue aumentando. Las brechas de datos en 2016 subieron un 31% respecto a las cifras de 2015, superando los 35 millones de registros, cifra que se elevaría hasta 1.35 billones de registros violados con la reciente noticia del ataque masivo en Yahoo. De hecho, estamos cerrando el 2016 con la mayor brecha de datos en la historia, aunque incluso se tardó tres años para saberlo.
A finales de 2015, predijimos que la superficie de ataque continuaría expandiéndose, que la “Shadow IT” crecería, y que las personas seguirían siendo el principal objetivo de violaciones. Nuestras predicciones se cumplieron. Aunque también pronosticamos que la participación de ejecutivos “C-Suite” aumentaría para el uso de inteligencia en seguridad, estos cambios han sido graduales y aún hace falta controlar este problema de riesgos crecientes de seguridad.
El panorama de seguridad de los datos continúa cambiando y cada vez es más complejo. En 2015, hablamos mucho sobre la protección de datos en el dispositivo. En 2016, reconocimos que el terminal (endpoint) es sólo parte de la creciente superficie de ataque, complicada por el progresivo uso de dispositivos de Internet de las Cosas (IoT) altamente inseguros y amplificados por el uso de la Nube. El terminal es ahora un punto de acceso a los datos corporativos en la nube, así como a la red corporativa y el propio dispositivo.
Adentrándonos en 2017, todo estará cambiando de nuevo. Richard Henderson, Estratega de Seguridad Global de Absolute Software presentó las principales predicciones de seguridad para el próximo año.
Las 5 mejores predicciones de seguridad para el 2017
- Los dispositivos domésticos serán la fuente de una violación importante – los dispositivos de IoT son muy vulnerables a filtraciones de seguridad por lo que anticipamos una violación masiva asociada a un dispositivo desconocido, infectado o comprometido, para los equipos de TI que supervisan la red corporativa.
- Las empresas prohibirán los dispositivos IoT en la red del negocio – Aunque la prohibición de la tecnología nunca es una solución efectiva de largo plazo, la actual falta de arquitectura de seguridad integrada en los dispositivos IoT, así como las diferentes opciones proveídas por terceros, llevarán a una prohibición de este tipo de dispositivos en espacios y escenarios corporativos.
- Aplicaciones falsas alimentarán las bases de datos en el mercado negro – Este tipo de aplicaciones, aunque no son nuevas, están creciendo y evolucionando rápidamente. Son fuentes de adware y spyware, especialmente frecuentes en el universo Android. ¿Qué pasa con toda la información en los dispositivos? Las aplicaciones “imposter” pueden desviar todo el flujo de información hacia fuentes con intenciones criminales.
- Un escándalo político importante saldrá a la luz por un dispositivo robado – El 2016 vivió mucha controversia alrededor de escándalos políticos por correos electrónicos, servidores hackeados, y filtración de archivos, por lo que anticipamos que esto ha definido el interés de delincuentes cibernéticos para aumentar sus intentos de infiltrarse a la infraestructura política. Mientras que se está prestando mucha atención a proteger el back-end, se olvida asegurar y educar a los usuarios de dispositivos de punto final, es decir, a los mismos políticos, lo que puede causar que la información sea violada directamente del dispositivo del usuario.
- Las violaciones de seguridad en 2017 eclipsarán las ocurridas en 2016 – Aunque las violaciones de datos, como la mega brecha que experimentó Yahoo, crecerán exponencialmente en los próximos años, el número de violaciones ha aumentado solo año tras año. Creemos firmemente que el 2017 opacará al 2016, en gran parte por la adopción de servicios en la nube, el procesamiento de datos por terceros y la enorme superficie de ataque.
La seguridad de los datos es un gran desafío actualmente. Como señaló Richard Henderson en sus predicciones, "la defensa es una hazaña aparentemente titánica: los defensores tienen que hacerlo bien el 100 por ciento del tiempo. Los atacantes sólo necesitan tener razón una vez.”
La solución no es sencilla. Es importante la educación, las políticas claras y la implementación de diferentes capas de tecnología para proporcionar una estrategia de defensa lo suficientemente profunda para combatir tantas amenazas como sea posible, con redundancias en áreas de alto riesgo como el punto final. Como muchos informes han señalado en 2016, la seguridad no es una situación de "establecer y olvidar", sino un proceso que requiere actualizaciones y monitoreo continuo. Automatizar lo más posible y simplificar su supervisión será clave para asegurar que su programa de seguridad de datos siga siendo manejable y exitoso.
Por: Redacción Jorge Hurtado, Director Regional de Ventas para Latinoamérica de Absolute Software
0 Comentarios
Deje su comentario