Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » FireEye prevé complicaciones para la seguridad digital en 2016

FireEye prevé complicaciones para la seguridad digital en 2016

0 comments 7 minutes read
A+A-
Reset

La firma sabe lo que vendrá para el área de protección cibernética durante el presente año

México, D.F. 19 de enero del 2016.— De acuerdo con FireEye, Inc. (NASDAQ: FEYE), empresa global de seguridad avanzada de TI que proporciona protección dinámica contra amenazas en tiempo real, en el 2015 se presentaron numerosos incidentes provocados por los hackers individuales. Sin embargo, también hubo acciones por parte de grupos patrocinados por los gobiernos, además de que hubo grupos interesados en obtener acceso no autorizado a organizaciones de muy diversos tipos, además de robo de información personal de millones de clientes y empleados.

Todos los países están luchando para diseñar una buena estrategia de defensa cibernética considerando la amplia gama de actividades de los sectores público y privado. Debido a que la mayor parte de empresas y organizaciones de ambos sectores no están preparadas para prevenir o detectar ataques sofisticados, los países están explorando distintas maneras de establecer y hacer cumplir comportamientos”, explicó Kevin Mandia, presidente de FireEye.

Hay mucho que esperar para el 2016

Shane McGee, CPO (Chief Privacy Officer) de FireEye, indicó que el papel desempeñado por la inteligencia de amenazas y el intercambio de información sobre seguridad cibernética en el ambiente global, crean un entorno rápidamente cambiante, que exige atención a las cuestiones de privacidad. El reto consiste en reducir los ataques y violaciones por surgir y promover reglas claras para alinearlas con toda la industria.

La identificación y el castigo de los autores de estos ataques representan un punto clave de esta situación y deben servir para fomentar un ambiente que desaliente ataques maliciosos. Según Mandia, en varios países ya se ha expresado interés por la adopción de estas medidas.

No resulta una tarea sencilla identificar a los autores de estas amenazas, ya que la mayoría de los ataques llegan desde el exterior, o bien, se llevan a cabo en países con una mala regulación de su infraestructura, lo que convierte al gobierno en responsable de la identificación de tales amenazas.

Es entonces que la cooperación internacional debe surgir: los gobiernos tienen que trabajar juntos y compartir el acceso a la información para identificar a los autores de las amenazas. «Este proceso debe complementarse con la mejora de la infraestructura técnica y la asignación de responsabilidades«, dijo Mandia.

Otro beneficio del apoyo a las empresas atacadas es la visibilidad de las condiciones que tienen que soportar. Hay una gran diferencia entre un ataque patrocinado por el estado y un ataque cometido por un hacker individual. Las amenazas tienen el potencial de ser muy complicadas y sigilosas cuando se realizan por parte de alguien especializado.

Principales predicciones para el año:

Las interrupciones generarán pérdidas – Las pérdidas asociadas a la interrupción del negocio se consideran dentro de los temas más difíciles de identificar y resolver después del descubrimiento de las amenazas.

Alrededor del 27% de todos los ataques se consideran avanzados y dirigidos, por lo que el potencial de interrupción de la productividad debido a los ataques es bastante grande. En algunos casos, la ruptura puede ser mayor que simplemente la imposibilidad de realizar las operaciones regulares. Debido al alto nivel de los incidentes, los jefes de seguridad de información tienen que agregar un punto más al perfil de riesgo ya que “alguien” puede hackear el sistema y borrar todo.

Sistema de control industrial: el eslabón más débil de la infraestructura– Grady Summers, vice-presidente senior y director técnico de FireEye, predijo que habrá cada vez más ataques dirigidos hacia la infraestructura de los sistemas de control industrial (siglas en Inglés ICS) debido al aumento de la conectividad de los sistemas de tecnología de monitoreo remoto de funcionamiento y diagnóstico e infraestructura obsoleta, todo esto debido principalmente al programa malicioso ICS.

Ryan Brichant, vicepresidente y director técnico de Infraestructuras Críticas de FireEye, reveló que la falta de conocimiento sobre determinados ataques a los sistemas de control industrial promoverá la necesidad de generar más productos de nicho en ciber seguridad orientados a los entornos de ICS. Sin embargo, aunque aumentarán las amenazas “inteligentes” al ICS, las compañías de seguridad tienen más conocimiento y diferentes tecnologías de la información y operacionales.

Además, los entornos cambiantes de ICS por wi-fi ampliarán la zona de ataque, lo que podría abrir la puerta a un mayor ciberterrorismo dirigido a la infraestructura crítica, completó Brichant.

Internet de las cosas aumenta la zona de riesgo– El concepto de Internet de las Cosas puede convertir a los ambientes residenciales en un gran objetivo este año. Summers advirtió que la automatización y los sistemas de seguridad conectados a Internet en las casas, pueden posibilitar a los hackers espiar en los hogares y desarmar los sistemas de seguridad.

Bryce Boland, director de tecnología de Asia y el Pacífico de FireEye, explicó que nuevos dispositivos están siendo liberados periódicamente pero muchos de ellos ofrecen controles de seguridad muy débiles y permiten nuevas formas de acceso a los datos y por lo mismo no están bien protegidos contra las amenazas.

Nuevos sistemas de pago, nuevas amenazas – El mundo de monederos electrónicos y lectores de banda magnética crece rápidamente y esos dispositivos no cuentan con la protección necesaria para garantizar la seguridad de las transacciones. El resultado será que este año aumentará el malware contra estos sistemas.

Apple en la mira – La cuota de mercado de Apple en los segmentos móviles y de escritorio sigue aumentando, por lo que sus productos representan un reto de gran valor para los cibercriminales.

Tradicionalmente segura, esa marca sufrió amenazas en los últimos tiempos, algunos de los cuales se han vuelto persistentes y han seguido evolucionando. Tan sólo en el 2015, los investigadores de seguridad móvil de FireEye identificaron tres nuevas amenazas de tipo “Masque Attack”, que permiten la sustitución de una aplicación genuina por una maliciosa.

Recomendaciones

Las empresas deben hacer uso de productos de protección y bloqueo de amenazas, en lugar de sólo usar “alertas”. Por ello, se recomienda que las organizaciones desarrollen prácticas de prevención y detección temprana, y respuesta ágil cuando el ataque haya sido identificado. En 2014, por ejemplo, los ciberdelincuentes se mantuvieron dentro de las redes de las empresas afectadas durante un promedio de 205 días antes de ser detectado el ataque, lo cual se considera un tiempo muy largo.

Bryce Boland destacó que las organizaciones también deben prestar atención en cuanto a fusiones y adquisiciones. Por ello, para el 2016, la compra de una empresa también puede significar la adquisición de la propiedad intelectual y redes contaminadas. Por lo tanto, los grupos tendrán que recurrir cada vez más a comprometerse a realizar las evaluaciones de tales fusiones y adquisiciones.

En la evolución mundial de la seguridad cibernética, muchas de esas predicciones están empezando a convertirse en realidad. Por tal razón, los especialistas de FireEye trabajan para predecir exactamente tendencias y eliminar los daños, “por lo que somos capaces de proporcionar un análisis muy detallado sobre la perspectiva de la seguridad para 2016”.

El año 2015 concluyó con varios tratados internacionales en espera de aprobar normas reglamentarias para la práctica de actividades cibernéticas. Para este año, el foco será fortalecer la práctica de normas internacionales en estos países.

Sobre FireEye, Inc.

FireEye inventó una plataforma de seguridad basada en la máquina virtual construida especialmente para proporcionar una protección contra las amenazas en tiempo real a las empresas y gobiernos en todo el mundo en contra de la próxima generación de ataques cibernéticos. Estos ataques altamente sofisticados pueden pasar fácilmente por alto los sistemas tradicionales de defensa basados en firmas como la próxima generación de firewalls, IPS, antivirus y gateways.

La plataforma de prevención contra amenazas de FireEye FireEye (FireEye Threat Prevention Platform). Proporciona, en tiempo real, protección dinámica sin el uso de firmas para proteger a una organización de todos los vectores de amenazas primarias y de las distintas etapas del ciclo de vida de un ataque. El núcleo de la plataforma FireEye comprende un motor de ejecución virtual, complementado con información sobre amenazas dinámicas para identificar y bloquear los ataques cibernéticos en tiempo real.

FireEye cuenta con más de dos mil 200 clientes en más de 60 países, incluyendo más de 130 en el ranking Fortune 500.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Puntuación media 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

Este sitio utiliza cookies propias y de terceros para mejorar su experiencia, analizar el tráfico y mostrar anuncios personalizados. This website uses first and third-party cookies to improve your experience, analyze traffic, and display personalized ads. Accept Read More