El año de la violación de los datos
Apenas hay suficiente espacio aquí para analizar todos los incidentes de violación de datos que se han producido en el último año. Sin duda, hubo algunos que en particular llamaron la atención por el daño que hicieron: JP Morgan (83 millones); Ashley Madison (37 millones), Himno (80 millones) y Securus (70 millones de registros). El gobierno también sufrió su parte justa de los ataques.
¿Qué podemos aprender de estos incidentes? Bueno, está claro que los gobiernos tienen que estar mejor protegidos contra ataques dirigidos. El 30-Day Cibersegurity Sprint marcó un comienzo, mejorando los controles de acceso, pero es sólo un comienzo. Las organizaciones del sector público y privado por igual tienen que pensar más en la protección contra la creciente amenaza de ataques dirigidos.
El medio para lanzar ataques cibernéticos bastante sofisticados diseñados para volar bajo el radar de las defensas de seguridad tradicionales está fácilmente disponible en la red oscura hoy. Las organizaciones deben luchar con capacidades avanzadas de sandboxing para detectar el malware en correos electrónicos de phishing; presentar supervisión de integridad e inspección de registros para obtener una mejor conciencia de la situación del inusual comportamiento de la red y movimientos laterales; y la intrusión de detección / prevención para proteger las vulnerabilidades sin parches.
Otra cosa para entender el alcance de estos ataques es la gran diversidad de actores de amenazas existentes. Desde los estados que financian a bandas de ciberdelincuentes a hacktivistas y beligerantes, ninguna organización está segura hoy.
La información es poder
Algunos investigadores de Trend Micro, incluyeron una serie de documentos descubriendo distintas economías subterráneas de Deep Web en países como América del Norte, Rusia, Japón, Alemania y China. También llendo más allá, descubriendo un preocupante aumento de ataques de infraestructuras críticas contra las naciones de las Américas; y revelamos que la estación de gas conectado a Internet puede estar en la línea de fuego de los piratas informáticos.
Otro estudio de Trend Micro -esta vez de los Estados Unidos, Japón y Europa- encontró enormes dudas sobre la privacidad y seguridad del Internet de las Cosas. La industria necesita llegar rápido a un acuerdo sobre las normas y construir la seguridad en estos dispositivos conectados desde el principio, antes de que sea demasiado tarde.
Es mejor estar preparado
Nadie quiere sufrir un ataque; es la peor pesadilla de un equipo de seguridad. Sin embargo usted puede reducir el impacto de una brecha si toma las siguientes recomendaciones.
1. Motive entre la empresa la cultura de la prevención, de estar alertas ante cualquier situación que pueda vulnerar la seguridad de su organización y proteger la información crítica del negocio.
2. Asesórese de un grupo de seguridad confiable, que le indiquen los caminos más seguros ante cualquier contingencia y que motiven soluciones ante posibles brechas de seguridad.
3. Asegúrese de contar con productos de seguridad informática muy completos y con respaldo. Las soluciones empresariales de Trend Micro, son líderes en el mercado, al proveer estas dos premisas, que garantizan la tranquilidad de las compañía de hoy, sin importar su tamaño.
4. Preocúpese por mantener la seguridad de todos los dispositivos asociados al trabajo en la empresa (computadores de escritorio, portátiles, tablets y teléfonos móviles). En estos últimos, el informe más reciente de Trend Micro, asegura que “al menos un fallo en un dispositivo móvil, tendrá consecuencias que pueden llegar a ser letales en 2016”.
5. Finalmente, “el aumento de productos y servicios de ad-blocking obligará a los cibercriminales a encontrar nuevos medios para dirigirse a sus víctimas, lo que supondrá un descenso del malvertisement, es decir, los anuncios que distribuyen malware”.
0 Comentarios
Deje su comentario