Cinco predicciones de seguridad de Blue Coat para 2014

Fecha: Lun, 30/12/2013 - 16:29 Fuente: Dpto. de comunicación de Blue Coat

Estas son las cinco predicciones sobre seguridad que nos ha preparado el equipo de Blue Coat
Cinco predicciones de seguridad de Blue Coat para 2014

Las empresas están trabajando para ver cómo dar un  mayor poder de decisión a los empleados, y estos quieren que ser más productivos en cualquier momento y en cualquier lugar, independientemente del dispositivo que estén utilizando. Hasta ahí todo bien, pero también las empresas están comenzando a preocuparse por la gestión del ancho de banda necesario, la seguridad y la privacidad a medida que los empleados se descargan más y más aplicaciones

FOTO / telecomkh.com

1. Mayor actividad del ramsomware
La extorsión de la mano de infecciones de ramsomware está creciendo de forma notable, como hemos podido ver en las informaciones publicadas en estos últimos meses, y está alcanzando unos niveles de sofisticación cada vez mayores . El coste del rescate para lograr la recuperación de los datos ha aumentado en comparación con el año anterior, cuando los delincuentes se conformaban con unos rescates de unos 200 USD promedio.
Por supuesto, el problema sigue siendo además que no hay ninguna garantía de que los extorsionadores desbloqueen los archivos después del pago, por lo que aconsejamos no pagar el rescate ya que esto sólo consigue que los cibercriminales se financien y puedan desarrollar nuevos elementos más poderosos todavía. Cryptolocker es un ejemplo reciente de cómo el ransomware se está convirtiendo en un malware sofisticado e implacable.

2. Incremento en presupuestos para seguridad (detección y reparación de daños)
Vivimos cada vez más en un mundo "post-breach". Gartner ha señalado recientemente que el presupuesto total de seguridad dedicado a la detección rápida y a la mejora de la capacidad de reparación se incrementará dede el 10% al 75 % allá por el año 2020. Un ejemplo de este aumento es la reciente iniciativa Waking Shark 2 llevado a cabo en el Reino Unido para examinar el grado de preparación de la City ante posibles ataques, y cómo afectaría a una industria clave en la economía británica como es la financiera.
Está claro que estamos despertando y preocupándonos en contar con una posición fuerte para los momentos posteriores a las violaciones de seguridad. además, la red se está convirtiendo en un gran punto ciego y a medida que aumenta el tráfico cifrado, las empresas se volverán ciegas ante el tráfico en sus redes, que inevitablemente derivará en un mayor número de violaciones a la seguridad.

3. Tener en cuenta el ROSI (retorno de inversión en seguridad) dentro del plan de negocio de la empresa
El ROI (retorno de inversión) ya no es el indicador rey, demos la bienvenida al ROSI (retorno de la inversión en seguridad). Muchos de los aspectos de la seguridad no son tan fácil de medir cuantitativamente sino que deben tener en cuenta cualitativamente.
Tanto el ROSI como el ROI se pueden utilizar a la hora de justificar el presupuesto de seguridad de una empresa, pero no nos olvidemos de alinear el presupuesto de seguridad con las prioridades del negocio al mismo tiempo que nos enfocamos en la reducción del riesgo.

4. Gestión de tiendas de aplicaciones dentro de las empresas
Vivimos en un un mundo dominado por las aplicaciones, que se refleja en la aparición de las tiendas internas de aplicaciones en las empresas y un mayor de recursos de IT destinados a ellas.
Las empresas están trabajando para ver cómo dar un  mayor poder de decisión a los empleados, y estos quieren que ser más productivos en cualquier momento y en cualquier lugar, independientemente del dispositivo que estén utilizando. Hasta ahí todo bien, pero también las empresas están comenzando a preocuparse por la gestión del ancho de banda necesario, la seguridad y la privacidad a medida que los empleados se descargan más y más aplicaciones.
Con la idea de recuperar el control sobre las redes, las empresas han empezado a crear sus propias "App stores" con el objeto de mantener seguros sus redes, datos, IP y empleados. App Classification va a jugar un papel clave en la creación y gestión de las App stores corporativas, así como el MDM (Mobile Device Management) va a tener un peso cada vez mayor desde el momento en el que muchas de estas aplicaciones son accesibles desde terminales móviles.

5. Reduciendo brechas: las empresas necesitan prevenir, detectar y responder con rapidez
Actualmente en las empresas existe una importante brecha entre las operaciones de seguridad diarias y los equipos de operaciones de seguridad avanzada que se traduce en riesgos importantes de seguridad. De acuerdo con el informe de Verizon sobre riesgos (Verizon Data Breach Report), el 84% de los ataques avanzados  dirigidos apenas necesitaron de unos segundos, minutos u horas para lograr su objetivo, mientras que en el 78% de las violaciones se necesitaron semanas, meses o años en descubrirse.
Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen entando ciegas en gran medida frente a las amenazas de día cero (zero-day threats) y a los ataques de nuevo malware que pueda ir sirgiendo. Y esta situación empeora por la tendencia de los equipos de operaciones de seguridad avanzada, así como por las defensas que utilizan, de operar en silos sin la capacidad de compartir información con el entorno global de seguridad de la organización. Así, mientras que la prevención es clave, las empresas necesitan aumentar sus defensas previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí. Talento, técnicas y tecnologías necesitan ir de la mano a la hora de resolver las incidencias y reparar los daños.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar