Evite el hurto de datos en su empresa

Los ataques informáticos y el hurto de datos son cada vez más comunes en las empresas. Expertos aseguran que el año pasado, por ejemplo, las amenazas cibernéticas combinaron nuevas técnicas con las antiguas, lo que dio lugar a ataques altamente invasivos que plantearon un riesgo importante para las compañías.

 

Sin embargo, esto se puede evitar tomando las precauciones del caso y planeando buenas estrategias de defensa de las redes en la organización. En este sentido, expertos de Websense Security Labs describen las ocho principales tendencias, basadas en comportamientos y técnicas, para ayudar a los profesionales de la seguridad a planear dichas estrategias. Recuerde que la detección en tiempo real dentro de la cadena de ataques es una necesidad.

 

  1. El crimen cibernético se vuelve más sencillo: En esta era del MaaS (Malware como Servicio), incluso los autores de amenazas principiantes, pueden crear y lanzar con éxito ataques de hurto de datos gracias a que hoy tienen un mayor acceso a los kits de explotación en renta y al MaaS. Además, tienen la posibilidad de comprar o subcontratar partes de un ataque complejo integrado por múltiples etapas, así como tener acceso más fácilmente a herramientas de última generación. 
  2. ¿Es algo nuevo?: Los creadores de amenazas están combinando viejas tácticas, como los macros, en los correos electrónicos no deseados con nuevas técnicas de evasión. Las viejas amenazas están siendo «recicladas» en las nuevas amenazas lanzadas mediante el correo electrónico y los canales web, desafiando a las posturas defensivas más robustas. 
  3. ¿Darwinismo digital? sobreviviendo la evolución de las amenazas: Los creadores de amenazas se han concentrado en la calidad de sus ataques y no en la cantidad. Websense Security Labs observó 3,960 millones de amenazas a la seguridad en 2014, lo que fue 5.1 % menos que en 2013. Pero las numerosas brechas en las organizaciones de alto perfil que han hecho enormes inversiones en seguridad dan fe de la efectividad de las amenazas del año pasado. Los atacantes han reestructurado la metodología de los ataques para reducir el perfil de sus amenazas. 
  4. Evite la trampa de la atribución: Es especialmente complicado hacer la atribución, dada la facilidad con la que los hackers pueden falsificar la información, esquivar el inicio de sesión y ser rastreados o permanecer en el anonimato. Con frecuencia el análisis de la misma evidencia circunstancial puede llevar a conclusiones muy diferentes; utilice el tiempo valioso posterior a un ataque para realizar esfuerzos de remediación.
  5. Elevando el IQ de TI: Son necesarias nuevas formas de utilizar los recursos y adoptar la tecnología. De lo contrario, será inevitable que las organizaciones sean superadas por sus adversarios.
  6. El enemigo en casa: Las amenazas internas siguen figurando entre los factores de riesgo para el robo de datos, debido a las acciones accidentales y maliciosas de los empleados.
  7. Infraestructura frágil: En 2014, el panorama de amenazas se expandió a la infraestructura de red, pues se descubrieron vulnerabilidades ocultas dentro de lo más profundo de la base de código de Bash, OpenSSL, SSLv3 y otros cuyo uso ha sido popular durante décadas.
  8. El internet de las cosas, el multiplicador de amenazas: El internet de las cosas (IoT) aumentará las oportunidades de explotación y se prevé que para el año 2020 haya entre 20 y 50 mil millones de dispositivos conectados. El IoT ofrece conectividad y aplicaciones que no se imaginaron antes, pero la facilidad de implementación y el deseo de innovar a menudo ignoran las preocupaciones sobre la seguridad.