Pasar al contenido principal

ES / EN

Más del 90% de las empresas sufrió hackeo de sus datos en el último año
Miércoles, Septiembre 24, 2014 - 09:51

Repase los numerosos cambios que ha sufrido la administración de los datos en el último tiempo, expuestos por Druidics, que explicarían este fenómeno.

Druidics, empresa argentina dedicada a la consultoría tecnológica, desarrollo de soluciones, seguridad informática e infraestructura IT, compartió algunos de los datos en su más reciente webinar sobre Seguridad Informática, brindado por Carlos Said, Gerente de Tecnología  de la compañía. En la actualidad, las organizaciones sufren cada vez más incidentes vinculados a seguridad informática: un 91% de las empresas dice haber tenido al menos un incidente de seguridad externo en el último año mientras que el 85% admite haber tenido incidentes internos.

Druidics adjudica este fenómeno a los numerosos cambios que ha sufrido la administración de los datos en el último tiempo. Entre las principales transformaciones se cuentan:

-Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
-Consumo masivo de las tecnologías de la información.
-Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
-Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia  ataques específicos por industria.

"Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que  el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013  a 2014) aproximadamente un 35%, escalando  de 116 a 157 R$. Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente", explica Carlos Said.

Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking. En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.

¿Qué hacer frente a esta situación?

Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:

-Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
-Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
-Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
-Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
-Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
-Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
-Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
-Gestión segura de las identidades (incluyendo conceptos como identidad federada).
-Un "mapa", camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.

Autores

AETecno.com