Incrementan ataques de Día Cero

Palabras clave

TI
Amnon Bar-Lev, presidente de Check Point Software
La inseguridad acecha aparatos móviles y las redes en las empresas actuales
Seguridad y tendencias

Check Point Software Technologies publicó su reporte de seguridad 2015, el tercer reporte anual de la empresa que revela las principales amenazas de seguridad que impactaron a las organizaciones en el mundo.

Inscríbete aquí

Aunque las organizaciones han adoptado estas herramientas para mejorar la productividad, a menudo se olvidan de las implicaciones de seguridad que surgen cuando carecen de las implementaciones de seguridad adecuadas. El reporte revela la prevalencia y el crecimiento de amenazas en las redes empresariales a través de información obtenida a lo largo de 2014. 

Este reporte se basa en investigación colaboradora y en análisis profundo de más de 300 000 horas de tráfico de red monitoreado de más de 16 000 gateways de prevención de amenazas y un millón de teléfonos inteligentes.

Entre los hallazgos principales están los malware conocidos y desconocidos aumenta exponencialmente. 2014 trajo el aumento del malware en tasas alarmantes. El reporte de este año reveló que 106 malwares desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el conocido de día cero que es construido desde cero para explotar vulnerabilidades de software.

Utilizar aplicaciones riesgosas tiene un precio alto. Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados, sin embargo estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. Algunas aplicaciones, tales como compartir archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son soportadas por la organización TI central ha llevado a negocios más riesgosos. La investigación reveló que el 96% de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014, un aumento del 10% del año anterior. La investigación también reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas oportunidades para que los criminales cibernéticos accedan a la red corporativa.

Tan rápido como un hacker puede penetrar una red las acciones internas pueden resultar fácilmente en la fuga de datos. El 8% de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41% de 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados.

“Los criminales cibernéticos actuales son sofisticados y despiadados: Están a la caza de las debilidades de la red acercándose a cualquier capa de seguridad como una invitación abierta para tratar de hackearla. Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes” dijo Amnon Bar-Lev, presidente de Check Point Software.