Especial Seguridad IT | Informe
Web Security Más seguridad redefiniendo los perímetros
Las preocupaciones de los equipos de seguridad en las empresas pueden de- terminarse a través de distintos factores, como las tendencias en materia de amena- zas informáticas o los incidentes de segu- ridad más comunes. La atención proactiva de estas inquietudes contribuye a evitar la materialización de los riesgos asociados a la Seguridad de la Información. El 2016 se vio marcado por la proliferación
del Ransomware, proporciona a los delin- cuentes un método sencillo para obtener más dinero directamente de los usuarios. Cuando los atacantes ponen en marcha cam- pañas que ponen en peligro a miles de usua- rios al día con muy pocas interrupciones, o incluso ninguna, la recompensa monetaria a sus esfuerzos suele ser de gran tamaño. Ade- más de desarrollar mejores métodos de ren- tabilización de sus campañas, los atacantes están usurpando recursos legítimos desde los que iniciar sus ataques.
Los creadores de algunas variantes de este ataque, así como los desarrolladores de otros ahora están redirigiendo el tráfi- co a sitios web pirateados de WordPress con el fin de evitar la detección y utilizar espacio del servidor.
De acuerdo con el reporte de Seguridad
de Cisco: los equipos de seguridad a menudo ven en los complementos del navegador una amenaza de poca importancia. Sin embargo, deben dar mayor relevancia a su supervisión
#URLs identificadas como maliciosas
262b MM
#Ciberamenazas maliciosas
758b MM
Fuentes de ciberataques
En 2016: 78% desde sólo 10 países
Fuente: Kaspersky PRENSARIO TILA | Marzo 2017 • 58 •
1 - EE.UU. (29,1%)B 2 - Holanda (17%)B
1 - EE.UU. (24,1%) 2 - Alemania (13%)
798 MM
Más
afectados por
ciberataques
1 - Federación Rusa (42%)b 2 - Kazajistán (41%)b 3 - Italia (39,9%)B
- - - - - - - - - - - - - - - - - - - - - - - 1 - Kazajistán (52%) 2 - Federación Rusa (51,7%) 3 - Ucrania (47,8%)
313 MM
Controles de seguridad tecnológicos utilizados en la región
Software antivirus Firewall
Backup de la información Antispam
Usuarios autenticados en red
Herramientas de detección y prevención de intrusiones Tecnología de cifrado
Soluciones de segurdad para móviles Soluciones de doble autentificación Ninguno
0 Fuente: Eset
con el fin de facilitar la rápida identificación y solución de este tipo de infecciones. Las extensiones de navegador maliciosas pueden robar información y ser una fuen- te importante de filtración de datos. Cada vez que un usuario abre una nueva página web con un navegador expuesto, las exten- siones de navegador maliciosas recopilan datos. Extraen mucho más que los detalles básicos de cada página web interna o exter- na que el usuario visita. Además, recopilan información altamente confidencial inte- grada en la URL. Esta información puede incluir credenciales de usuario, datos de clientes y detalles sobre la infraestructura y las API internas de una organización.
Cifras de las ciberamenazas
% de equipos usuarios
ciberatacados al menos una vez
31,9% 36,6%
Las vulnerabilidades de software y sis- temas se han posicionado como la prin- cipal preocupación de acuerdo con los resultados del ESET Security Report. Los códigos maliciosos se posicionan como la segunda causa de preocupación en las empresas. Esta problemática es sin duda una de las más importantes y cada día ad- quiere más relevancia, ya que se dejó de lidiar con incipientes amenazas como los virus, para tener que enfrentar software malicioso cada vez más sofisticado, que tiene como propósito principal generar réditos económicos para sus creadores. David Emm, investigador principal en Se- guridad de Kaspersky Lab, señala: ‘El alcance de los ciberataques y sus víctimas durante el último año, ha colocado el tema de mejorar la detección en el primer lugar de la agenda de las empresas. La detección es ahora un proceso complejo que requiere inteligencia en seguridad, un conocimiento profundo del panorama de las amenazas y las habi- lidades para aplicar esa experiencia a cada organización de manera individual. Nuestro análisis a través de los años de las amena- zas cibernéticas ha revelado tanto patrones, como estrategias únicas. Este cúmulo de co- nocimiento sustenta nuestras herramientas de defensa activas, ya que creemos que las tecnologías de protección deben ser accio- nadas por la inteligencia en seguridad’.
www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017 10 20 30 40 50 60 70 80
- - - -
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66