Los ataques de día cero contra dispositivos móviles y redes, la mayor amenaza para las empresas actuales

Fecha: Vie, 24/07/2015 - 10:16 Fuente: Dpto. de comunicación de Check Point

El hacktivismo y los ataques dirigidos han alcanzado un máximo histórico en 2014, según el nuevo informe de Check Point, que recoge datos de más de 16.000 gateways de seguridad repartidos por todo el mundo

Los ataques de día cero contra dispositivos móviles y redes, la mayor amenaza para las empresas actuales Imagen cortesía de Check Point

Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha publicado su Informe de Seguridad 2015, el tercer estudio a nivel mundial de estas características que realiza la compañía, y donde se revelan las mayores amenazas para la seguridad que impactan sobre las empresas.
El Informe de Seguridad 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas corporativas. La movilidad, la virtualización, entre otras tecnologías, han cambiado la forma en que la que se hacen los negocios, sin embargo, mientras las organizaciones han adoptado estas herramientas para mejorar su productividad, a menudo han olvidado las implicaciones que suponen para la seguridad si no se dispone de las soluciones adecuadas. El Informe de Seguridad 2015 de Check Point revela la prevalencia y el crecimiento de las amenazas en las redes empresariales a través de diversas fuentes de información recogidas a lo largo del año 2014.
El informe se basa en las investigaciones colaborativas y el análisis en profundidad de más de 300.000 horas de tráfico de red monitorizado, proveniente de más de 16.000 gateways dotados de soluciones de Prevención de Amenazas y de 1 millón de smartphones.

Las principales conclusiones son:
• Aumento exponencial del malware conocido y desconocido
Durante el año 2014 el malware aumentó a un ritmo alarmante. El informe de 2014 ha revelado que 106 tipos de malware desconocido atacan una organización cada hora: 48 veces más que en 2013, cuando la media era de 2,2 descargas por hora. El malware desconocido continuará amenazando las organizaciones y la tendencia también empeorará en el caso del malware de día cero –el que se construye eficazmente a partir de la nada, para explotar vulnerabilidades del software de las que los propios fabricantes ni siquiera son aún conscientes-. Los cibercriminales también continúan usando herramientas bots para extender y acelerar la propagación del malware. El 83% de las organizaciones estudiadas fueron infectadas con bots en 2014, permitiendo la comunicación y el intercambio constante de datos con los servidores de comando y control

• Los dispositivos móviles, la parte más vulnerable para las compañías
Los dispositivos móviles son los eslabones más débiles dentro de la cadena de la seguridad, propiciando un acceso más directo y sencillo a los activos más valiosos de una organización que cualquier otra vía de intrusión. La investigación de Check Point ha desvelado que, para una compañía con más de 2.000 dispositivos en su red, existe un 50% de posibilidades que, al menos 6 dispositivos móviles, se encuentren infectados o sean atacados. El 72% de los proveedores de TI, por su parte, se mostraron de acuerdo en que el principal desafío para la seguridad móvil consiste en securizar la información corporativa, y un 67% destacó que su segundo reto apuntaba a la gestión de los dispositivos personales que almacenan tanto datos corporativos como personales. La información corporativa se halla en riesgo, y siendo conscientes de ello, es crítico tomar las medidas adecuadas para asegurar los dispositivos móviles.

• Uso de aplicaciones de riesgo
Las empresas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. El auge de la  denominada “Tecnología en la sombra”, es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de la organización ha incrementado los riesgos para las compañías. La investigación revela que el 96% de las empresas estudiadas ha utilizado al menos una aplicación de alto riesgo en 2014, un aumento de 10 puntos respecto al año anterior. Asimismo, el informe destaca que 12,7 incidentes relacionados con aplicaciones de alto riesgo suceden cada hora. Esta situación crea muchas oportunidades para que los cibercriminales accedan a la red, lo que pone en riesgo el negocio.

• La mayor preocupación, la pérdida de datos
Los ciberdelincuentes no son la única amenaza para la integridad y la seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar en una red, una acción dentro de la propia red puede dar lugar fácilmente a la pérdida de datos. Check Point ha revelado que el 81% de las organizaciones analizadas sufrió un incidente de pérdida de datos en 2014, cifra muy por encima del 41% revelado en 2013. Los datos pueden filtrarse sin saberlo por una amplia variedad de factores, la mayoría relacionados con las acciones realizadas actualmente o en el pasado por los propios empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos frente a la amenaza de los hackers, es igualmente importante proteger la información desde dentro hacia fuera.

“En la actualidad, los cibercriminales son sofisticados e implacables: se aprovechan de las debilidades de las redes corporativas, utilizando cualquier capa de seguridad como una invitación abierta para entrar ilegalmente en ella. Con el fin de protegerse frente a estos ataques, tanto los profesionales de la seguridad como las empresas deben por igual comprender la naturaleza de los últimos exploits y cómo pueden impactar potencialmente en sus propias redes”, ha destacado Amnon Bar-Lev, presidente de Check Point. “La verdadera protección frente a estas amenazas en constante evolución, sólo se logra mediante la combinación de conocimiento y soluciones de seguridad robustas. Al hacer de la seguridad un activo fundamental para el negocio, es posible convertir la propia seguridad en un habilitador y, de este modo, ser capaces de desbloquear la innovación y fomentar un ambiente adecuado para un alto rendimiento y productividad”.

Acerca del Informe
El Informe de Seguridad 2015 de Check Point proporciona información acerca de los principales eventos de seguridad que se produjeron en las organizaciones de todo el mundo y ofrece recomendaciones de cómo protegerse frente a ellos. Este informe se basa en la investigación colaborativa y el análisis en profundidad de incidentes de seguridad encontrados en más de 1.300 compañías de todo el mundo, 1 millón de dispositivos móviles, y múltiples eventos descubiertos, tanto a través de la solución Check Point Threat Cloud que se halla conectada a los gateways de seguridad de más de 16.000 organizaciones, como a los más de 3.000 gateways que reportan directamente a través de Check Point Threat Emulation Cloud.

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar