EMPRESAS ESTÁN PERDIENDO LA BATALLA CONTRA ATAQUES CIBERNÉTICOS
6 de julio del 2015 | por Gerardo Zamudio
Las empresas están perdiendo la batalla contra los ataques cibernéticos- , advierte Blue Coat Systems, líder en seguridad empresarial, al destacar que el 90% de los ataques logran su objetivo en días o menos, mientras que el 75% de las empresas les toma más de una semana en descubrirlos.
Según el reporte “Tendencias de Seguridad en América Latina y el Caribe” de la Organización de los Estados Americanos (OEA), tan solo en México los costos anuales generados por ciberdélitos en 2014 ascendieron a 3,000 millones de dólares, afectando al sector público, privado y civil. Los riesgos en materia de seguridad cibernética que fueron denunciados incluyen desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso.
Daniel Casados, Director General de Blue Coat Systems México, menciona que el panorama de amenazas actual está compuesto por intrusiones cada vez más sofisticadas que se presentan como amenazas persistentes avanzadas (APT), ataques avanzados con objetivos específicos, malware avanzado, malware desconocido y amenazas de día cero.
«Las empresas se ven afectadas por infracciones de seguridad importantes debido a estos ataques, porque los equipos de operaciones de seguridad avanzada, así como las defensas que implementan, operan en silos sin poder compartir información con todo el entorno u organización de seguridad», asegura el directivo.
La firma reitera que el correo electrónico es un canal potente para los malintencionados y los exitosos ataques dirigidos. De acuerdo con el informe sobre las investigaciones de infracciones de seguridad de los datos de 2014 de Verizon, el vector de ataque de correo electrónico representa el 80% del malware de amenazas persistentes avanzadas que se utiliza para el espionaje cibernético.
Daniel Casados recomienda a las organizaciones empezar a adoptar un nuevo enfoque que integre protección en tiempo real, análisis dinámico e investigación y resolución después de la infracción.
“Este enfoque cierra la brecha que existe entre las operaciones de seguridad en curso y la detección, contención y resolución de incidentes. A medida que se aprenden los comportamientos y las características de una amenaza desconocida mediante un análisis automatizado, esa información se comparte con toda la infraestructura de seguridad. De esta manera, se optimiza la protección en la gateway y es posible contar con una defensa más amplia. Concluyó el directivo.
Liga de interés: