Seguridad | Noticias | 20 MAY 2014

Las ciberguerras ponen en peligro la seguridad de las empresas

Los ciberataques entre países, cada vez más frecuentes, ponen en riesgo a las empresas ante el potencial robo de datos. Así se asegura en un estudio de Kaspersky Lab.
seguridad ciberataque
ComputerWorld

Un ataque de ciberguerra contra un país en Internet puede tener consecuencias incontroladas y poner en situación de emergencia a las instituciones y empresas que operan en él, cuando sus redes de TI corporativas se infectan por malware. El “Informe Especial ¿Quién le espía? Ninguna empresa está a salvo del ciberespionaje”, de la compañía de seguridad informática Kaspersky Lab, analiza este tipo de peligro.

 

El equipo de investigadores de Kaspersky Lab recomienda que las empresas (grandes o pequeñas) se protejan del ciberespionaje evaluando en primer lugar los riesgos y estableciendo una política de seguridad. Es muy importante el implementar una política de seguridad que sea relevante para los ciberataques y que se base en una sólida comprensión del panorama de amenazas actual. Así, este sistema de seguridad corporativo debería definir los procesos de seguridad diarios, establecer un plan de respuesta a ataques, tener mecanismos de actualización, realizar auditorías periódicas. A su vez, deben darse a conocer estas medidas al personal de la empresa y lo que deben hacer los empleados para cumplirlas.

 

“Los cibercriminales están dispuestos a aprender nuevas técnicas que puedan mejorar la eficacia de sus ataques. Dedicarán esfuerzo considerable a la ingeniería inversa de los ataques más sofisticados, incluso los que hayan sido desarrollados por países. Una vez que el genio ha salido de la lámpara y surgen nuevos métodos de malware sueltos, su única esperanza es que su proveedor de seguridad esté en plena forma” ha asegurado Vicente Díaz, analista de Kaspersky Lab.

 

También es necesaria una solución de seguridad de TI exhaustiva que no se quede solamente en unaprotección antimalware. Una buena solución de seguridad es aquella que incluye valoración de las vulnerabilidades, gestión de parches, controles de aplicaciones que también incluyan marcado en la lista blanca y funcionalidad de Default Deny, controles de dispositivos, controles web, defensas contra ataques de día cero, cifrado de datos y seguridad móvil con gestión de dispositivos móviles (Mobile Device Management).

 

Por otro lado, hay que tener en cuenta que los sistemas operativos recientes, como Windows 7, Windows 8 o Mac OS X, tienden a ser más seguros que las versiones anteriores, dato a tener en cuenta al planificar la estrategia de actualización de IT.

 

Los smartphones actuales y las tablets son potentes ordenadores que pueden almacenar información corporativa (y contraseñas) que podría ser valiosa para los ciberespías. Cada vez son más usados para almacenar todo tipo de datos, por elloes imprescindible proteger estos dispositivos con el mismo o mayor rigor con el que se protegen los sistemas de IT, ya que existe más riesgo de pérdida o robo.

 

Otro aspecto a tener en cuenta por las empresas es el de incidir en la protección de los entornos de TI virtualizados y no caer en la creencia falsa de que son más seguros, pues las máquinas virtuales se ejecutan en servidores físicos que siguen siendo vulnerables a ataques de malware. Para mejorar el retorno de la inversión es recomendable considerar soluciones de seguridad que incluyan disposiciones especiales para entornos virtuales.

 

Por último, es conveniente combinar la seguridad con la gestión de sistemas para mejorar la visibilidad y reducir la complejidad. Utilizar una solución que combine la seguridad y una amplia gama de funciones generales de gestión de sistemas de IT puede ayudar a mejorar la visibilidad de la red, lo que hará más fácil aplicar las medidas de seguridad apropiadas.

 

Los daños pueden afectar a la pérdida del acceso a almacenamiento de datos y servicios cloud, incapacidad de procesar transacciones financieras online, problemas con la cadena de suministro, fallos en los sistemas de telecomunicaciones,o pérdida de datos necesarios para actividades de conformidad legal.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información