Category Archive CiberAtaques

PorjLeonett

Seguridad para Pymes: Para los ciberdelincuentes, el tamaño de la empresa no es un problema

Según Intel Security, para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.

Diario TI 28/04/15 5:22:58

Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.

De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.

 Tecnología del facilitador, complejidad del enemigo

Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.

Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad deendpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.

El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.

No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

Fuente: Diario TI

PorjLeonett

ISACA revela que 82% de las empresas esperan un ciberataque este año

El 82% de las organizaciones esperan un ataque en 2015, aunque continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas complejas o entender el sector en el que se desempeñarán. Es más, el 35% son incapaces de llenar estas posiciones. Estos son algunos de los descubrimientos clave del estudio “Estado de la Ciberseguridad: Implicaciones para el 2015”, conducido por ISACA y RSA Conference.

Basado en una encuesta global realizada a 649 gerentes o profesionales de TI y ciberseguridad, el estudio muestra que 77% de los encuestados han experimentado un ataque y perciben que estos incrementaron de manera exponencial en 2014. Al mismo tiempo, estas organizaciones están lidiando con un número reducido de talentos disponibles, pues solo el 16% considera que al menos la mitad de sus solicitantes están calificados; 53% expresa que puede tardar hasta seis meses en encontrar un candidato calificado; y más de un tercio deja la vacante sin ningún candidato idóneo.

ISACA indicó que el profesional ideal de ciberseguridad resulta de tres aspectos fundamentales: educación formal, experiencia práctica y certificaciones. “El estudio sobre ciberseguridad revela un ambiente en donde predominan los riesgos de seguridad, y empeora cada día por la falta de talento afín al perfil”, expresó Robert E. Stroud, CGEIT, CRISC, presidente internacional de ISACA y vicepresidente de estrategia e innovación en CA Technologies.

El estudio también indicó que las organizaciones están experimentando ataques más deliberados y falta de confianza en la habilidad de su equipo. El top cuatro de autores de amenazas en 2014 son cibercriminales (46%), intrusos no maliciosos (41%), hackers (40%) e intrusos maliciosos (29%). Además, 64% de las empresas están preocupadas sobre el internet de las cosas (IoT) y menos de la mitad duda que los equipos de seguridad tengan la capacidad de detectar y responder a amenazas complejas de seguridad.

A pesar de las brechas, el reporte de ISACA refleja un perfil de puesto que crece en visibilidad y atracción:

  • 79% expresa que su junta directiva está preocupada por la ciberseguridad.
  • Cerca de un tercio reporta al CEO (20%) o a la junta directiva (11%).
  • 55% emplean a un director en jefe de seguridad.
  • 56% empleará más tiempo en ciberseguridad en 2015 y 63% dice que su equipo de ejecutivos brindan apoyo para la seguridad de la organización.

“Si existe una luz en esta crisis es la oportunidad para profesionales graduados y los que buscan un cambio de carrera. Los profesionales de la ciberseguridad son responsables de proteger el activo más valioso de la empresa: la información. Y aquellos que destacan en su campo pueden comenzar a formar una carrera profesional”, dijo Stroud.

Fuente: http://searchdatacenter.techtarget.com/

PorjLeonett

Los ciberataques, en el TOP 10 de Riesgos Globales

Casi a diario escuchamos noticias de importantes filtraciones de datos sensibles de empresas, ataques informáticos a medios de comunicación, oleadas de phishing a los usuarios o las estafas en WhatsApp por parte de los ciberdelincuentes.

Por todo ello, y ocupando el noveno puesto, los ciber riesgos forman parte, por primera vez, del TOP 10 de Riesgos Globales, según Aon Risk Solutions, la división global de gestión de riesgos de Aon plc.

Los participantes de esta encuesta han destacado que los daños a la marca y la reputación son la mayor preocupación a la que se enfrentan las organizaciones. La “creciente importancia” de los riesgos online está ligada a las consecuencias que tiene para una compañía ver comprometida parte de su información confidencial.

El resultado de esta encuesta confirma algo de lo que ya se hizo eco el Informe de Riesgos Globales para el año 2015, elaborado por el WEF, que incluía los ataques informáticos entre los peligros más acuciantes para el futuro. Además, afirmaban que laciberseguridad debía ser un objetivo preferente para las empresas.

Los datos y los expertos lo confirman. Si 2014 fue calificado por nuestros compañeros de PandaLabs como el año de los grandes ciberataques, estamos seguros que este año y los que vienen este tipo de ataques no van a disminuir. Por eso, si quieres proteger de malware los servidores y endpoint de tu compañía, prueba nuestro antivirus para empresa y respira un poco más tranquilo.

 

Fuente: PandaSecurity.com

PorjLeonett

Ciudades inteligentes ¿campo abierto para ciberataques?

Un investigador de seguridad ha advertido en la conferencia RSA que se está celebrando en San Francisco devulnerabilidades en los diseños actuales de “ciudades inteligentes” que permitirían su hackeo por estados, ciberdelincuentes y hacktivistas.

Se trata de un libro blanco escrito por el CTO de IOActive, Cesar Cerrudo, un especialista que demostró -con aparente facilidad- cómo se podían hackear los sistemas de control de tráfico en la conferencia hacker DEFCON del pasado año.

Desde entonces ha estado investigando los sistemas utilizados en los proyectos de ciudades inteligentes y sus conclusiones no son esperanzadoras.

Las smart cities son un concepto emergente y apasionante que básicamente busca una mejor calidad de vida, gestión de recursos adecuado y un desarrollo urbano sostenible. Las nuevas tecnologías son imprescindibles en las ciudades inteligentes, para transporte, comunicaciones, comercio, entrega de energía, educación, sanidad, servicios de todo tipo u ocio, y va desde grandes servidores de control hasta un objeto doméstico de la Internet de las Cosas, pasando por todo tipo de sensores.

“Por desgracia, las ciudades están implementando nuevas tecnologías sin probar primero la seguridad cibernética”,explica Cerrudo, al encontrar en su investigación falta de pruebas de seguridad, pobre o inexistente seguridad, encriptación débil, falta de comunicación con los CERT, uso de sistemas heredados inseguros o la inexistencia de planes de emergencia en caso de un ataque.

“Teniendo en cuenta la incidencia de las nuevas tecnologías en una ciudad inteligente, vamos a considerar lo que podría suceder si uno o más servicios que dependieran de ella no funcionasen. ¿Qué pasaría si no funciona un sistema de control de tráfico, si no hay luces en la calle, o no funciona el transporte público? ¿Cómo responder a los ciudadanos ante un suministro inadecuado de electricidad o agua¿ ¿Qué pasa si la recolección de basura se interrumpe en verano y apesta hasta las calles?”

“Este escenario podría no ser tan improbable como usted piensa. Cualquier problema de seguridad cibernética podría desencadenarlo”, explica el investigador en este libro blanco.

Karen Lomas, director de smart cities EMEA en Intel, ha rebajado el riesgo que plantea la investigación asegurando que los sistemas de seguridad para ciudades inteligentes son mucho más sofisticados que lo que el artículo asegura y que los responsables de estos proyectos son muy conscientes del riesgo que representa un ataque cibernético en una de estas ciudades.

Fuente: Muy Seguridad