Noticias

Los ataques cibernéticos siguen en aumento, aprenda a defenderse.

Google+ Pinterest LinkedIn Tumblr

A pesar de las inversiones cada vez mayores en tecnologías de seguridad; las violaciones de datos y los incidentes cibernéticos aumentan a un ritmo constante, y se proyecta que el problema seguirá empeorando. Las investigaciones de la industria muestran que los ataques de ransomware, datos comprometidos, correos electrónicos maliciosos y robos de credenciales se duplicaron con creces a 160,000 incidentes por año, y los incidentes no reportados probablemente aumentan el número real a más de 350,000.

Si bien gran parte de la prensa se centró en incumplimientos de objetivos de alto perfil, sobre como las incidencias cibernéticas afectaron a organizaciones de gran tamaño, en el último año, cerca del 70% de las pequeñas y medianas empresas reportaron un ataque que evadió los sistemas de detección de intrusos, y más del 80% dijo que el software antivirus no detectó el malware. ¡Cerca del 55% de estas compañías dijeron que fueron víctimas de ataques cibernéticos, no solo una vez, sino más de dos veces!

Con un número exponencial cada vez mayor de puntos finales vulnerables, la complejidad de las amenazas en rápida expansión y presupuestos limitados para el personal y la TI, es evidente que los equipos de TI simplemente no pueden mantenerse al día con este paisaje cibernético tan hostil y peligroso.

Clásico pero insuficiente.

Los enfoques tradicionales, como los firewalls y las soluciones antivirus, son omnipresentes y evitan innumerables desastres de seguridad todos los días. Para los departamentos de TI con presupuestos y personal limitados, estas son las soluciones para la prevención y detección de peligros cibernéticos. Aunque de implementación universal, las estadísticas macro obviamente indican que se necesita un enfoque más integral.

Para las organizaciones con amplios recursos y habilidades, las soluciones de gestión de incidentes y eventos de seguridad (SIEM) pueden ser muy efectivas para agregar una recopilación diversa de datos de seguridad . Se puede integrar un sinfín de sensores para proporcionar datos completos y seguros para casi cualquier tipo de ciberanálisis. Sin embargo, estas plataformas de datos grandes son complejas y costosas de implementar y administrar. Incluso los departamentos de TI sofisticados mencionan los desafíos con el gran volumen de banderas, los falsos positivos y la fatiga de estar alerta que generalmente resultan. Desafortunadamente, ocultas en la montaña de datos están las numerosas amenazas que se filtran, sin ser detectadas ni valoradas.

Ya sea que una empresa tenga o no el presupuesto para las herramientas de seguridad cibernética más sofisticadas y el personal especializado, la conclusión es que las tecnologías clásicas no impiden que las amenazas crecientes pongan en peligro sistemas vitales de TI.

Agujeros en la red de seguridad.

¿Cómo están haciendo frente las empresas? Los sistemas de respaldo y recuperación de desastres son vistos como la póliza de seguro final contra un ciberataque. Aunque inevitablemente sufrirá alguna pérdida de datos, la recuperación utilizando la última configuración de la copia en buen estado es un método perfectamente correcto y responsable. Por supuesto, el uso de copias de seguridad para responder a una brecha de seguridad supone estar preparado para el ataque.

Sin embargo las brechas a menudo se extienden en las redes corporativas, empiezan en un lugar y terminan en otro. Comprometiendo todos los sistemas y bases de datos, lo que complica aún más el esfuerzo de recuperación. Y a medida que el malware de hoy continúa aumentando en sofisticación, el nivel de esfuerzo manual requerido para recuperarse de los ataques cibernéticos, y analizar y volver a poner en marcha todos los componentes del sistema puede ser extraordinario. Sin embargo, los sistemas de copia de seguridad y recuperación de desastres son actualmente la mejor opción como último recurso.

Comments are closed.

DMCA.com Protection Status