<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Cuando la seguridad de los datos no entiende de perímetros

Publicado el 16/10/19 8:00

La velocidad y la progresión de la ciberdelincuencia exige una actitud de defensa inquebrantable, moderna y evolutiva, que se acerque al máximo al trepidante ritmo que alcanzan las nuevas amenazas digitales. Lo reconoce cualquier especialista en seguridad.

businessman hand show 3d cloud icon with padlock as Internet security online business concept

Pero estos recursos de defensa hace tiempo que abandonaron el perímetro de la compañía para poner foco en las nubes de los múltiples proveedores existentes. El escenario corporativo habitual hoy es el de un reparto híbrido de  información inhouse y outhouse, lo que complica aún más las decisiones corporativas, en materia de seguridad IT. La enorme oferta disponible de soluciones y tecnologías de defensa (con más de 40 proveedores distintos), es otro desafío que obliga a mantener un esfuerzo constante por estar al día en las últimas soluciones disponibles.

El año pasado, el volumen global de malware detectado alcanzó la cifra récord de 10.520 millones de ataques. Aunque durante los primeros seis meses de 2019 este ritmo se ha ralentizado, también hemos sido testigos de 4.800 millones de ataques. Lo mismo ocurre con el ransomware que sigue mostrando tasas de incremento del 15%, como recoge el último informe SonicWall Cyber Threat Report 2019, que también constata que el crimen online sigue perfeccionando sus tácticas y optando por métodos cada vez más sofisticados, como el ransomware-as-a-service (RaaS) o el malware de código abierto.

El mismo análisis alerta de la vulnerabilidad de los nodos de muchas compañías que se están convirtiendo en el punto de entrada favorito a las redes corporativas, en especial los llamados puertos “no estándar”, es decir, los que ejecutan un servicio para el que no fueron diseñados.

Descargar guía Gestión de incidentes de Seguridad y Threat Hunting

Es precisamente a este objetivo al que se dirigen los ataques, porque el cibercrimen sabe que los puertos estándar para el tráfico web, disponen de cortafuegos avanzados que impedirían su acceso, mientras que los puertos “no estándar” pueden dejar pasar su tráfico infectado y dejar en la red la carga útil.

En 2018, más del 19% de todos los ataques de malware llegó a través de estos puertos “no estándar” y el pasado mes de mayo le informe destaca que se ha detectado un pico alarmante del 25%, el más alto desde que se realizan registros.

Ante todo ello, las compañías deben tomar decisiones de defensa que respondan a la amenaza; en especial, si realizan con frecuencia movimientos de datos entre diferentes nubes, otra causa principal de las brechas de seguridad que sufrimos actualmente. De hecho, en torno al 60% de las compañías consultadas sufrió en 2018 algún incidente de seguridad en sus datos, como consecuencia de este tránsito de información entre nubes.

Al extenderse el uso de la nube híbrida -con algunos datos alojados en instalaciones propias y otros en nubes de terceros- , las organizaciones afrontan la urgente necesidad de mantener la seguridad y privacidad en estos movimientos por distintos entornos.

Se exponen a tipos de ataques muy dinámicos, a los que hay que destinar los mejores conocimientos técnicos, pero también normativos y de gestión interna o estrategia de seguridad, así como personal experto en las últimas tendencias de ciberataques, en diferentes sectores y ámbitos de actuación.

Ante esto, es preciso ofrecer una respuesta  proactiva, pero también que evolucione y se adapte a cada escenario concreto, que se apoye en especialistas en diferentes tecnologías de seguridad, capaces de ofrecer un plan a medida de cada negocio, a partir del reparto de los datos y aplicaciones concreto en cada caso. Expertos en alinear tecnologías, políticas y procesos para que su coordinación sea global y tenga en cuenta el reparto de la información de la empresa por diversos entornos, ecosistemas de nubes y en sus propias instalaciones. Para, al final, ofrecer una respuesta completa, a la altura de la peligrosa amenaza que enfrentan.

New Call-to-action