Opinión

Blue Coat: tendencias en seguridad para el 2014

Blue Coat Systems presenta sus análisis de las principales amenazas informáticas que afectarán a las organizaciones en este 2014 que se avecina:

 
Extorsiones por Ramsomware en aumento
 
Las extorsiones de información por infecciones de Ramsomware están creciendo cada vez más y con mayor sofisticación. El costo de la recuperación de los datos va en aumento en comparación con el año anterior  y los delincuentes exigen una  mayor recompensa debido a la inflación. Por supuesto  el problema sigue siendo que no hay garantía de que los extorsionadores desbloqueen los archivos  con éste pago, por lo que generalmente se aconseja no pagar la recompensa  ya que esto provoca que los ciberdelincuentes se fortalezcan y  además se financia la creación de nuevas y  más elaboradas estafas. Cryptolocker es un ejemplo reciente de cómo el Ransomware se está convirtiendo en un  sofisticado e implacable malware.
 
Incremento en presupuestos para seguridad (detección y reparación de daños)
 
Estamos viviendo en un mundo post- ruptura: Gartner declaró recientemente que el presupuesto de la seguridad total gastado en la detección rápida y la capacidad de reparación también se incrementará del 10% al 75 % para el 2020. Ejemplo de esto es la reciente iniciativa Waking Shark 2 para probar la preparación Ciber- ataque dentro de la industria financiera del Reino Unido. Está claro que estamos empezando a despertar y mostrar la voluntad de obtener una fuerte postura de seguridad post- violación. Además, la red se está convirtiendo en un gran punto ciego. A medida que aumenta el tráfico cifrado, las empresas se volverán ciegas  ante el  tráfico en sus redes que  inevitablemente dará  como resultado mayor número de  violaciones a la seguridad.
 
Pensar en ROSI (Retorno de inversión en seguridad) dentro del plan de la empresa
 
El ROI (retorno de inversión)  ya no es todo lo que debe medirse en una empresa. El ROSI (retorno de la inversión en seguridad) no es tan fácil de medir  cuantitativamente  y tiende a medirse cualitativamente, pero ahora ya hay una presión para las áreas de TI y dirección  para medir la seguridad más subjetivamente. Piensa ahora en Retorno de Inversión en Seguridad (ROSI) en lugar de pensar solamente en Retorno de la Inversión (ROI). En realidad, tanto el ROSI como el ROI se pueden aprovechar cuando se trata de justificar el presupuesto.  El alinear el presupuesto de seguridad con las prioridades del negocio deberá  centrarse en la reducción de riesgos.
 
Gestión de tiendas de aplicaciones en las empresas (MDM)
 
Las empresas desean dar mayor poder de decisión a los empleados. Los empleados quieren ser más productivos en cualquier momento y en cualquier lugar a través de una variedad de dispositivos. Suena bien, ¿verdad? Y lo es, hasta que usted piensa acerca de los problemas de gestión de ancho de banda, problemas de seguridad y problemas de privacidad que pueden surgir al momento en que los  empleados descargan más y más aplicaciones. Para obtener el control sobre la red, las empresas van a crear sus propias tiendas de aplicaciones para mantener sus redes, datos, IP y seguridad de los empleados .La clasificación “App” va a jugar un papel clave en la creación y gestión de tiendas de aplicaciones empresariales. MDM (Mobile Device Management, o gerencia de dispositivo móvil) también va a jugar un papel clave, ya que muchas de estas aplicaciones se puede acceder por medio de dispositivos móviles.
 
Las empresas necesitan prevenir, detectar y responder
 
Existe actualmente en las empresas una  brecha entre las operaciones de seguridad del día a día y los equipos de operaciones de seguridad avanzada  que se traduce en violaciones a la seguridad de materiales. De acuerdo a los datos del Informe de Incumplimiento Verizon, el 84 % de los ataques dirigidos avanzados tomó segundos, minutos u horas para lograr su objetivo mientras que el 78 % de las violaciones tomó semanas, meses o años en descubrirse. Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen siendo en gran medida ciegas ante las amenazas de día cero (zero-day threats) y los nuevos ataques de malware.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba