Llegamos a ustedes gracias a:



Noticias

Informe de Check Point revela aumento en ataques de día cero

Contra dispositivos móviles y redes

[09/06/2015] Check Point Software Technologies publicó su Informe de Seguridad 2015, el tercer estudio a nivel mundial de estas características que realiza la compañía, y donde se revelan las mayores amenazas para la seguridad que impactan a las empresas.

"El Informe de Seguridad 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas corporativas. En tal sentido, hemos constatado que aunque la movilidad y la virtualización, entre otras tecnologías, han cambiado la forma en que la que se hacen los negocios, las organizaciones que las adoptan no siempre las complementan con herramientas de seguridad. El Informe de Seguridad 2015 reveló la prevalencia y el crecimiento de las amenazas en las redes empresariales a través de diversas fuentes de información recogidas a lo largo del año 2014, comentó Amnon Bar-Lev, presidente de Check Point.

El informe se basa en las investigaciones colaborativas y el análisis en profundidad de más de 300 mil horas de tráfico de red monitorizado, proveniente de más de 16 mil gateways dotados de soluciones de Prevención de Amenazas y de un millón de smartphone.

Las principales conclusiones señaladas por el ejecutivo son:

* Aumento exponencial del malware conocido y desconocido: El malware desconocido continuará amenazando las organizaciones y la tendencia también empeorará en el caso del malware de día cero -el que se construye eficazmente a partir de la nada, para explotar vulnerabilidades del software de las que los propios fabricantes ni siquiera son aún conscientes. Los cibercriminales también continúan usando herramientas bots para extender y acelerar la propagación del malware. El 83% de las organizaciones estudiadas fueron infectadas con bots en el 2014, permitiendo la comunicación y el intercambio constante de datos con los servidores de comando y control.

* Los dispositivos móviles, la parte más vulnerable para las compañías: Los dispositivos móviles son los eslabones más débiles dentro de la cadena de la seguridad, propiciando un acceso más directo y sencillo a los activos más valiosos de una organización que cualquier otra vía de intrusión. La investigación de Check Point ha desvelado que, para una compañía con más de dos mil dispositivos en su red, existe un 50% de posibilidades que, al menos seis dispositivos móviles, se encuentren infectados o sean atacados. "El 72% de los proveedores de TI, por su parte, se mostraron de acuerdo en que el principal desafío para la seguridad móvil consiste en asegurar la información corporativa, y un 67% destacó que su segundo reto apuntaba a la gestión de los dispositivos personales que almacenan tanto datos corporativos como personales. La información corporativa se halla en riesgo, y siendo conscientes de ello, es crítico tomar las medidas adecuadas para asegurar los dispositivos móviles, comento Bar-Lev.

* Uso de aplicaciones de riesgo: Las empresas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. "El auge de la denominada 'tecnología en la sombra', es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de la organización, ha incrementado los riesgos para las compañías, añadió el ejecutivo.

* La mayor preocupación, la pérdida de datos: Los ciberdelincuentes no son la única amenaza para la integridad y la seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar en una red, una acción dentro de la propia red puede dar lugar fácilmente a la pérdida de datos. "Check Point ha revelado que el 81% de las organizaciones analizadas sufrió un incidente de pérdida de datos en el 2014, cifra muy por encima del 41% revelado en el 2013. Los datos pueden filtrarse sin saberlo por una amplia variedad de factores, la mayoría relacionados con las acciones realizadas actualmente o en el pasado por los propios empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos frente a la amenaza de los hackers, es igualmente importante proteger la información desde dentro hacia fuera, indicó Bar-Lev.