sábado, 23 de noviembre de 2024

Hacking de datos, una amenaza creciente

spot_img

91% de las empresas dice haber tenido al menos un incidente de seguridad externo en el último año. En la primera mitad de 2013, el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a las web.

Carlos Said, gerente de Tecnología  de Druidics, empresa nacional dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, brindó algunos datos en su más reciente webinar sobre Seguridad Informática.

 

En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática, asegura.

 

En los últimos 12 meses, 91% de las empresas dice haber tenido al menos un incidente de seguridad externo, y 85% informa acerca de incidentes internos.

 

Este fenómeno se debe en gran parte a los cambios que el contexto empresarial ha sufrido en cuanto a la administración de los datos.

 

Algunas de las principales transformaciones son:

  • Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos  desde sitios externos a la organización.
  • Consumo masivo  de las tecnologías de la información.
  • Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
  • Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia  ataques específicos por industria.

 

“Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que  el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013  a 2014) aproximadamente un 35%, escalando  de 116 a 157 R$.

 

Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente”, explica Carlos Said.

 

Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking.

 

En la primera mitad de 2013, el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web.

 

Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.

 

¿Qué hacer frente a esta situación?

 

Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:

  • Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
  • Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
  • Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
  • Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
  • Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
  • Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
  • Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
  • Gestión segura de las identidades (incluyendo conceptos como identidad federada).
  • Un “mapa”, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado

 

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Noticias

CONTENIDO RELACIONADO