LA INVESTIGACIÓN DE CHECK POINT REVELA UN INCREMENTO EN ATAQUES DE DÍA CERO EN APARATOS MÓVILES Y LAS REDES SON LAS MAYORES AMENAZAS DE LAS EMPRESAS ACTUALES
La
investigación de Check Point de más de 16 000 gateways de seguridad en el
mundo muestra ataques dirigidos y hacktivismo aumentó en 2014
Check
Point® Software Technologies Ltd. (Nasdaq: CHKP), el mayor vendedor mundial especializado en seguridad publicó su reporte de seguridad 2015, el tercer reporte anual de la
empresa que revela las principales amenazas de seguridad que impactaron a las
organizaciones en el mundo.
El reporte de seguridad 2015 proporciona retroalimentación del grado de
infiltración y sofisticación de amenazas nuevas en la compañía. La movilidad,
virtualización y otras tecnologías han cambiado la forma como hacemos negocios.
Aunque las organizaciones han adoptado estas herramientas para mejorar la
productividad, a menudo se olvidan de las implicaciones de seguridad que surgen
cuando carecen de las implementaciones de seguridad adecuadas. El reporte de
seguridad 2015 de Check Point revela la prevalencia y el crecimiento de
amenazas en las redes empresariales a través de información obtenida a lo largo
de 2014.
Este reporte se basa en investigación colaboradora y en análisis profundo
de más de 300 000 horas de tráfico de red monitoreado de más de
16 000 gateways de prevención de amenazas y un millón de teléfonos
inteligentes.
Los hallazgos principales son:
Malware Conocido y Desconocido Aumenta Exponencialmente
2014 trajo el aumento del
malware en tasas alarmantes. El reporte de este año reveló que 106 malwares
desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2
descargas por hora reportadas en 2013. El malware desconocido continuará amenazando
a las empresas en el futuro. Incluso peor que el malware desconocido es el
malware de día cero que es construido desde cero para explotar vulnerabilidades
de software de las que los vendedores todavía no están concientes. Los
criminales cibernéticos también continúan utilizando bots para amplificar y
acelerar la diseminación del malware. El 83 por ciento de las organizaciones
estudiadas fueron infectadas con bots en 2014 permitiendo comunicación y
compartición de datos constantes entre estos bots y sus servidores de comando y
control.
Los Dispositivos Móviles son la Mayor Vulnerabilidad de una Empresa
Los aparatos móviles son los
enlaces débiles en la cadena de seguridad ofreciendo acceso directo a bienes
organizacionales más valiosos que cualquier otro punto de intrusión. La
investigación de Check Point halló que para una organización con más de dos mil
aparatos en su red, existe un 50 por ciento de probabilidad de que haya al
menos seis aparatos móviles infectados o atacados en su red. El 72 por ciento
de los proveedores de TI estuvieron de acuerdo con que el principal desafío de
seguridad móvil es proteger los datos corporativos y el 67% que su segundo
mayor reto es administrar aparatos personales que guardan datos corporativos y
personales. La información corporativa está en riesgo y concientizarse es
primordial para tomar los pasos adecuados para proteger los aparatos móviles.
Utilizar Aplicaciones Riesgosas Tiene un Precio Alto
Las corporaciones se apoyan
frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados
y simplificados. Sin embargo estas aplicaciones se vuelven puntos vulnerables
de entrada para las compañías. Algunas aplicaciones, tales como compartir
archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son
soportadas por la organización TI central ha llevado a negocios más riesgosos.
La investigación reveló que el 96 por ciento de las organizaciones estudiadas
usó al menos una aplicación de alto riesgo en 2014 un aumento del diez por ciento
del año anterior. La investigación de Check Point también reveló que 12.7 eventos
de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas
oportunidades para que los criminales cibernéticos accedan a la red corporativa
– eso son negocios riesgosos.
La Fuga de Datos es lo Primero en Mente
Los criminales cibernéticos no
son la única amenaza a la integridad y seguridad de los datos corporativos. Tan
rápido como un hacker puede penetrar una red las acciones internas pueden
resultar fácilmente en la fuga de datos. Check Point descubrió que el 81 por
ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento
del 41 por ciento de 2013. Los datos se pueden filtrar sin intención de
cualquier organización por varias razones la mayoría ligadas a acciones de
empleados actuales y pasados. Aunque gran parte de las estrategias se
concentran en proteger los datos de los hackers también es importante proteger
la información de adentro hacia afuera.
“Los criminales cibernéticos
actuales son sofisticados y despiadados: Están a la caza de las debilidades de
la red acercándose a cualquier capa de seguridad como una invitación abierta
para tratar de hackearla. Con el fin de protegerse contra ataques, los
profesionales de seguridad y las organizaciones deben entender la naturaleza de
las últimas explotaciones y cómo impactan sus redes” dijo Amnon Bar-Lev,
presidente de Check Point Software. “Solamente armándose con una combinación de
conocimiento y soluciones de seguridad robustas las organizaciones se pueden
proteger contra estas amenazas en evolución. Al hacer de la seguridad un bien
primordial de su compañía la puede convertir en un habilitador. Y al hacerlo
puede desatar la innovación y estimular un ambiente de alto desempeño y
productividad”.
No hay comentarios:
Publicar un comentario