Un año para recordar: ¿Qué podemos aprender para mejorar la seguridad cibernética en el 2016?

Jon Arcilla

Para los equipos de seguridad de TI de todo el mundo los últimos 12 meses han sido una montaña rusa. Desde ataques masivos en nuestras tiendas de datos a sofisticados violaciones de datos, por motivos económicos, a las amenazas emergentes en el Internet de las Cosas – nunca ha habido un momento tranquilo. Pero a medida que analizamos 2015, tiene sentido qué podemos aprender de algunos de los momentos clave, para prepararnos mejor para el próximo año.

Una cosa es cierta: en los próximos 12 meses los CISO y sus equipos van a ser probados como nunca antes.

El año de la violación de los datos

Apenas hay suficiente espacio aquí para analizar todos los incidentes de violación de datos que se han producido en el último año. Usted sin duda recuerda algunos de los más grandes: JP Morgan (83 millones); Ashley Madison (37 millones), Himno (80 millones) y Securus (70 millones de registros), en particular llamaron la atención. El gobierno sufrió su parte justa de los ataques también, en particular, la Oficina de Administración de Personal (22 millones).

¿Qué podemos aprender de estos incidentes? Bueno, está claro que los gobiernos tienen que estar mejor protegidos contra ataques dirigidos. El 30-Day Cibersegurity Sprint marcó un  comienzo, mejorando los controles de acceso, pero es sólo un comienzo. Las organizaciones del sector público y privado por igual tienen que pensar más en la protección contra la creciente amenaza de ataques dirigidos. El medio para lanzar ataques cibernéticos bastante sofisticados diseñados para volar bajo el radar de las defensas de seguridad tradicionales está fácilmente disponible en la red oscura hoy. Las organizaciones deben luchar con capacidades avanzadas de sandboxing para detectar el malware en correos electrónicos de phishing; presentar supervisión de integridad e inspección de registros para obtener una mejor conciencia de la situación del inusual comportamiento de la red y movimientos laterales; y la intrusión de detección / prevención para proteger las vulnerabilidades sin parches.

Otra cosa para entender el alcance de estos ataques es la gran diversidad de actores de amenazas existentes. Desde los estados que financian a bandas de ciberdelincuentes a hacktivistas y beligerantes – ninguna organización está segura hoy. Para saber de la última década de violaciones de datos visita nuestro informe Follow the Data algunos de los hallazgos podrían sorprenderle.

 La información es poder

En Trend Micro hemos estado haciendo todo lo posible para ayudar a nuestros clientes y partes interesadas de la industria y hacer retroceder la creciente ola de amenazas a la que nos enfrentamos. En 2015 continuamos innovando en el desarrollo de productos para proteger contra las últimas amenazas; asociado con agentes de la ley para hacer frente a “los malos” – ayudando a desmantelar la botnet Dridex. Los clientes están protegidos más allá del final del soporte de Windows Server 2003 gracias a parches virtuales en Deep Security; y lanzado nueva e importante investigación para avanzar en la lucha contra la ciberdelincuencia.

Algunos de nuestros mejores investigadores incluyeron una serie de documentos descubriendo distintas economías subterráneas de Deep Web en países como América del Norte, Rusia, Japón, Alemania y China. También vamos más allá, descubriendo un preocupante aumento de ataques de infraestructuras críticas contra las naciones de las Américas; y revelamos que la estación de gas conectado a Internet puede estar en la línea de fuego de los piratas informáticos.

Otro estudio de Trend Micro – esta vez de los Estados Unidos, Japón y Europa- encontró enormes dudas sobre la privacidad y seguridad del Internet de las Cosas. La industria necesita llegar rápido a un acuerdo sobre las normas y construir la seguridad en estos dispositivos conectados desde el principio, antes de que sea demasiado tarde.

Para saber más acerca de nuestras predicciones para 2016 la salida nuestro último informe, The Fine Line.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.