TENDENCIAS | Noticias | 12 MAR 2015

HP analiza el panorama de ciberamenazas empresarial en 2015

El HP Cyber Risk Report 2015 dibuja un panorama de amenazas plagado por problemas conocidos, como vulnerabilidades y errores de configuración, y nuevas amenazas de seguridad impulsadas por la movilidad y la Internet de las Cosas.
seguridad_amenazas_malware
Hilda Gómez

La edición 2015 del informe anual de seguridad de HP Cyber Risk Report detalla un panorama de amenazas aún poblado por viejos problemas y riesgos conocidos, pese al acelerado ritmo de la seguridad mundial. Así, en el panorama actual subsisten ataques conocidos y malas configuraciones, junto con el auge del malware móvil y las amenazas procedentes de la proliferación de dispositivos conectados desprotegidos. A medida que la economía mundial continúa su recuperación, las empresas han ido aumentando su inversión en seguridad, aunque, por desgracia, los cibercriminales también han hecho lo propio, algunos de los cuales lograron realizar importantes ataques a lo largo del pasado año.

Algunas de las principales conclusiones del informe de 2015 son:

 

- Los atacantes siguen aprovechando técnicas bien conocidas para comprometer con éxito sistemas y redes. Muchas vulnerabilidades explotadas en 2014 se aprovecharon de código escrito muchos años antes, una vía clásica de ataque que sigue planteando una amenaza significativa para la seguridad empresarial. Los defensores de la red deberían emplear una estrategia de parches integral para garantizar que los sistemas están al día con las últimas protecciones de seguridad para reducir la probabilidad de que estos ataques se sucedan.

 

- Los errores de configuración siguen siendo un problema. El informe HP Cyber Risk Report 2013 encontró que un gran porcentaje de las vulnerabilidades reportadas estaban relacionadas con una mala configuración del servidor, una tendencia que continuó en 2014. El acceso a directorios y archivos innecesarios domina la lista de problemas relacionados con una mala configuración. La información revelada a los atacantes a través de estos errores de configuración ofrece nuevas vías de ataque y les da el conocimiento necesario para asegurar que sus métodos de ataque van a tener éxito. El testeo y verificación regular de las configuraciones por entidades internas y externas puede ayudar a identificar errores de configuración antes de que sean explotados.

 

- Las nuevas tecnologías abren nuevas vías de ataque y retos de seguridad. El año pasado se registró un aumento en los niveles de malware móvil, que ya dejó de ser una novedad. La conexión de las tecnologías existentes a Internet también trajo consigo un nuevo conjunto de riesgos. Es el caso de los terminales punto de venta (POS), que fueron objetivo de múltiples ejemplares de malware en 2014. Esta tendencia se exacerbará a medida que cada vez más dispositivos físicos se conecten a través de la Internet de las Cosas (IoT). Para protegerse contra las nuevas vías de ataque, las empresas deben entender y saber cómo mitigar el riesgo antes de la adopción de nuevas tecnologías.

 

- Determinados atacantes están proliferando, como los que representan a estados-nación. Los defensores de red deben comprender cómo los acontecimientos globales pueden impactar en el riesgo que afecta a los sistemas y redes.

 

- La legislación vincula la seguridad de la información y la privacidad de los datos más estrechamente que nunca. La avalancha de brechas de datos reportadas en 2014, como la que afectó a Sony, aumentó la preocupación de los órganos legislativos acerca de cómo se ven afectados los individuos y las empresas una vez que los datos privados son exfiltrados y mal utilizados. Las empresas deben ser conscientes de que la nueva legislación y regulación afectará a cómo ellos controlan sus activos e informan sobre posibles incidentes.

 

- El creciente uso de tecnologías de seguridad complementarias. Los estudios demuestran que el software antimalware sólo detecta la mitad de todos los ciberataques, y que las empresas con mayor éxito a la hora de asegurar su entorno emplean tecnologías de protección complementarias. Al usar todas las herramientas disponibles y no depender de un solo producto o servicio, los defensores se colocan en una mejor posición para prevenir, detectar y recuperarse de los ataques.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información