viernes, 5 de junio de 2015

Los ataques de día cero contra dispositivos móviles y redes, la mayor amenaza para las empresas

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Check Point® Software Technologies Ltd. NASDAQ: CHKP) ha publicado hoy su Informe de Seguridad 2015, el tercer estudio a nivel mundial de estas características que realiza la compañía, y donde se revelan las mayores amenazas para la seguridad que impactan a las empresas.

El Informe de Seguridad 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas corporativas. En tal sentido, Check Point constata que aunque la movilidad y la virtualización, entre otras tecnologías, han cambiado la forma en que la que se hacen los negocios, las organizaciones que las adoptan no siempre las complementan con herramientas de seguridad. El Informe de Seguridad 2015 de Check Point revela la prevalencia y el crecimiento de las amenazas en las redes empresariales a través de diversas fuentes de información recogidas a lo largo del año 2014.
El informe se basa en las investigaciones colaborativas y el análisis en profundidad de más de 300.000 horas de tráfico de red monitorizado, proveniente de más de 16.000 gateways dotados de soluciones de Prevención de Amenazas y de 1 millón de smartphones.

Las principales conclusiones son:
  • Aumento exponencial del malware conocido y desconocido: El malware desconocido continuará amenazando las organizaciones y la tendencia también empeorará en el caso del malware de día cero – el que se construye eficazmente a partir de la nada, para explotar vulnerabilidades del software de las que los propios fabricantes ni siquiera son aún conscientes-. Los cibercriminales también continúan usando herramientas bots para extender y acelerar la propagación del malware. El 83% de las organizaciones estudiadas fueron infectadas con bots en 2014, permitiendo la comunicación y el intercambio constante de datos con los servidores de comando y control.
  • Los dispositivos móviles, la parte más vulnerable para las compañías: Los dispositivos móviles son los eslabones más débiles dentro de la cadena de la seguridad, propiciando un acceso más directo y sencillo a los activos más valiosos de una organización que cualquier otra vía de intrusión. La investigación de Check Point ha desvelado que, para una compañía con más de 2.000 dispositivos en su red, existe un 50% de posibilidades que, al menos 6 dispositivos móviles, se encuentren infectados o sean atacados. El 72% de los proveedores de TI, por su parte, se mostraron de acuerdo en que el principal desafío para la seguridad móvil consiste en securizar la información corporativa, y un 67% destacó que su segundo reto apuntaba a la gestión de los dispositivos personales que almacenan tanto datos corporativos como personales. La información corporativa se halla en riesgo, y siendo conscientes de ello, es crítico tomar las medidas adecuadas para asegurar los dispositivos móviles.
  • Uso de aplicaciones de riesgo: Las empresas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. El auge de la denominada “Tecnología en la sombra”, es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de la organización ha incrementado los riesgos para las compañías.
  • La mayor preocupación, la pérdida de datos: Los ciberdelincuentes no son la única amenaza para la integridad y la seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar en una red, una acción dentro de la propia red puede dar lugar fácilmente a la pérdida de datos. Check Point ha revelado que el 81% de las organizaciones analizadas sufrió un incidente de pérdida de datos en 2014, cifra muy por encima del 41% revelado en 2013. Los datos pueden filtrarse sin saberlo por una amplia variedad de factores, la mayoría relacionados con las acciones realizadas actualmente o en el pasado por los propios empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos frente a la amenaza de los hackers, es igualmente importante proteger la información desde dentro hacia fuera.
“En la actualidad, los cibercriminales son sofisticados e implacables: se aprovechan de las debilidades de las redes corporativas, utilizando cualquier capa de seguridad como una invitación abierta para entrar ilegalmente en ella. Con el fin de protegerse frente a estos ataques, tanto los profesionales de la seguridad como las empresas deben por igual comprender la naturaleza de los últimos exploits y cómo pueden impactar potencialmente en sus propias redes”, ha destacado Amnon Bar-Lev, presidente de Check Point. “La verdadera protección frente a estas amenazas en constante evolución, sólo se logra mediante la combinación de conocimiento y soluciones de seguridad robustas. Al hacer de la seguridad un activo fundamental para el negocio, es posible convertir la propia seguridad en un habilitador y, de este modo, ser capaces de desbloquear la innovación y fomentar un ambiente adecuado para un alto rendimiento y productividad”.

El Informe de Seguridad 2015 de Check Point se basa en la investigación colaborativa y el análisis en profundidad de incidentes de seguridad encontrados en más de 1.300 compañías de todo el mundo, 1 millón de dispositivos móviles, y múltiples eventos descubiertos, tanto a través de la solución Check Point ThreatCloud que se halla conectada a los gateways de seguridad de más de 16.000 organizaciones, como a los más de 3.000 gateways que reportan directamente a través de Check PointThreat Emulation Cloud.

Tomado de: DiarioTI

1 comentario:

  1. Gran parte de la información que manejamos hoy en día en nuestros trabajos también puede ser accedida desde nuestros dispositivos móviles. Sistemas de almacenamiento en la nube o soluciones de comunicaciones unificadas (chat, correo) hacen que dicha información no solo se encuentre en nuestros equipos de trabajo. Por esta razón se deben ampliar los esquemas de protección en las organizaciones para mitigar estos nuevos riesgos.

    ResponderEliminar