Inicio Tecnología Blue Coat comparte sus predicciones en seguridad para el 2014

Blue Coat comparte sus predicciones en seguridad para el 2014

Blue Coat Systems, Inc., líder en el mercado de el líder del mercado en Business Assurance Technology [Tecnología que asegura el negocio], ha identificado cuáles serán las principales amenazas informáticas que afectarán a las organizaciones. La compañía comparte sus predicciones más importantes de seguridad para el 2014:

• Extorsiones por Ramsomware en aumento
Las extorsiones de información por infecciones de Ramsomware están creciendo cada vez más y con mayor sofisticación. El costo de la recuperación de los datos va en aumento en comparación con el año anterior y los delincuentes exigen una mayor recompensa debido a la inflación. Por supuesto el problema sigue siendo que no hay garantía de que los extorsionadores desbloqueen los archivos con éste pago, por lo que generalmente se aconseja no pagar la recompensa ya que esto provoca que los ciberdelincuentes se fortalezcan y además se financia la creación de nuevas y más elaboradas estafas. Cryptolocker es un ejemplo reciente de cómo el Ransomware se está convirtiendo en un sofisticado e implacable malware.

• Incremento en presupuestos para seguridad (detección y reparación de daños)
Estamos viviendo en un mundo post- ruptura: Gartner declaró recientemente que el presupuesto de la seguridad total gastado en la detección rápida y la capacidad de reparación también se incrementará del 10% al 75 % para el 2020.
Ejemplo de esto es la reciente iniciativa Waking Shark 2 para probar la preparación Ciber- ataque dentro de la industria financiera del Reino Unido. Está claro que estamos empezando a despertar y mostrar la voluntad de obtener una fuerte postura de seguridad post- violación. Además, la red se está convirtiendo en un gran punto ciego. A medida que aumenta el tráfico cifrado, las empresas se volverán ciegas ante el tráfico en sus redes que inevitablemente dará como resultado mayor número de violaciones a la seguridad.

• Pensar en ROSI (Retorno de inversión en seguridad) dentro del plan de la empresa
El ROI (retorno de inversión) ya no es todo lo que debe medirse en una empresa. El ROSI (retorno de la inversión en seguridad) no es tan fácil de medir cuantitativamente y tiende a medirse cualitativamente, pero ahora ya hay una presión para las áreas de TI y dirección para medir la seguridad más subjetivamente. Piensa ahora en Retorno de Inversión en Seguridad (ROSI) en lugar de pensar solamente en Retorno de la Inversión (ROI). En realidad, tanto el ROSI como el ROI se pueden aprovechar cuando se trata de justificar el presupuesto. El alinear el presupuesto de seguridad con las prioridades del negocio deberá centrarse en la reducción de riesgos.

• Gestión de tiendas de aplicaciones en las empresas (MDM)
Las empresas desean dar mayor poder de decisión a los empleados. Los empleados quieren ser más productivos en cualquier momento y en cualquier lugar a través de una variedad de dispositivos. Suena bien, ¿verdad? Y lo es, hasta que usted piensa acerca de los problemas de gestión de ancho de banda, problemas de seguridad y problemas de privacidad que pueden surgir al momento en que los empleados descargan más y más aplicaciones. Para obtener el control sobre la red, las empresas van a crear sus propias tiendas de aplicaciones para mantener sus redes, datos, IP y seguridad de los empleados .La clasificación “App” va a jugar un papel clave en la creación y gestión de tiendas de aplicaciones empresariales. MDM (Mobile Device Management, o gerencia de dispositivo móvil) también va a jugar un papel clave, ya que muchas de estas aplicaciones se puede acceder por medio de dispositivos móviles.

• La empresas necesitan prevenir, detectar y responder
Existe actualmente en las empresas una brecha entre las operaciones de seguridad del día a día y los equipos de operaciones de seguridad avanzada que se traduce en violaciones a la seguridad de materiales. De acuerdo a los datos del Informe de Incumplimiento Verizon, el 84 % de los ataques dirigidos avanzados tomó segundos, minutos u horas para lograr su objetivo mientras que el 78 % de las violaciones tomó semanas, meses o años en descubrirse. Esta brecha existe porque las defensas de seguridad tradicionales están diseñadas para detectar y bloquear amenazas conocidas, pero siguen siendo en gran medida ciegas ante las amenazas de día cero (zero-day threats) y los nuevos ataques de malware. Esto se ve agravado por la tendencia de los equipos de operaciones de seguridad avanzada, así como las defensas que emplean para operar en silos sin capacidad de compartir información a través de toda la organización de seguridad. Así, mientras que la prevención es clave, las empresas necesitan aumentar sus defensas previniendo lo que se puede, detectando lo que no puede y respondiendo a lo que ya está ahí.