Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Baja la confianza de las empresas en los sistemas de protección

  • Seguridad

cibersecurity

Aunque aumenta la inversión de las empresas, las empresas parecen desbordadas ante la variedad y severidad de los ciberataques. Tienen dificultades para llegar a estructuras de seguridad integradas y unificadas y baja la confianza en los sistemas de defensa. Ésta es una de las conclusiones del VII Foro de Ciberseguridad organizado por el ISMS Forum Spain, en el que ha participado Check Point.

Thierry Karsenti, su vicepresidente de la unidad de negocios de ingeniería y nuevas tecnologías de Europa, ha hecho hincapié en cómo se ha instaurado una cultura del riesgo en ciberseguridad en todo el mundo y el impacto de la misma a nivel empresarial. “Las probabilidades de sufrir un ciberataque han aumentado, la repercusión de los mismos se ha multiplicado y cada vez se tienen más en cuenta los daños colaterales”, explicó.

Según el experto, las organizaciones están invirtiendo cada año un 10% más en ciberseguridad pero, paradójicamente, la confianza en los sistemas de defensa es cada vez más baja. “Existe un desfase de seguridad terrible, la realidad empresarial se ha quedado estancada entre las soluciones de segunda y tercera generación, y siguen 2010”, dijo.

En este sentido, la firma de ciberseguridad ha hecho un repaso de la evolución de las principales amenazas, así como de las soluciones para cada generación de ataques:

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

- Gen I: los ataques de virus en ordenadores independientes comenzaron sobre todo como bromas o con afán destructivo. Para detener estas molestias, se desarrollaron productos antivirus.
- Gen II: los hackers ya no necesitan ir de PC en PC para infectar, puesto que pueden conectarse desde internet. Nace la industria de la seguridad en red.
- Gen III: los atacantes empezaron a analizar redes y software para encontrar y explotar vulnerabilidades en toda la infraestructura de TI. Los firewalls y antivirus resultaron ser insuficientes frente a exploits.
- Gen IV: los ciberataques alcanzaron un nuevo nivel de sofisticación, que abarcaban desde el espionaje internacional hasta las brechas masivas de información personal y la interrupción de Internet a gran escala. Los ataques se ocultaban de mil maneras, desde currículums hasta archivos de imágenes, evasivos y polimórficos. La seguridad de Internet de segunda y tercera generación proporcionaba control de acceso e inspeccionaba todo el tráfico. Sin embargo, no era capaz de enfrentarse a los nuevos ataques polimórficos. En respuesta a esto, se introdujo el ‘sandboxing’, para analizar de forma dinámica el contenido que llega desde el exterior y para afrontar los ataques de día cero.
Gen V: las herramientas de hacking avanzadas ‘de grado militar’ se filtran, permitiendo a los atacantes moverse rápido e infectar un gran número de empresas y entidades cubriendo enormes áreas geográficas. Los ataques a gran escala y multivectoriales generan la necesidad de contar con estructuras de seguridad integradas y unificadas. Las generaciones anteriores de patching y las tecnologías líderes de detección de primera generación no son capaces de lidiar con los ataques rápidos y sigilosos de quinta generación.

En la visión de Check Point, es el momento de emplear una arquitectura unificada con soluciones avanzadas de prevención de amenazas que comparten la inteligencia de amenazas en tiempo real, evitando ataques en diferentes escenarios como instancias virtuales, despliegues en la nube, endpoints, oficinas remotas y dispositivos móviles. Karsenti concluyó diciendo que es necesario adoptar una arquitectura de seguridad Gen V. “De la Gen IV aprendimos que necesitamos prevención, reaccionar en tiempo real y proteger las principales brechas de seguridad. Lo que necesitamos ahora son medidas efectivas y ágiles”, indicó.