Druidics, comparte algunos de los datos expuestos en su más reciente webinar sobre Seguridad Informática, brindado por Carlos Said, Gerente de Tecnología de la compañía.
En los últimos 12 meses, 91% de las empresas dice haber tenido al menos un incidente de seguridad externo, y 85% informa acerca de incidentes internos. Fenómeno debido en gran parte a los cambios que el contexto empresarial ha sufrido en cuanto a la administración de los datos. Algunas de las principales transformaciones son:
Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
Exposición de datos: la exposición continua y constante de la información digital se ve facilitada por la presencia de las aplicaciones que acceden a los datos desde sitios externos a la organización.
Consumo masivo de las tecnologías de la información.
Innovación: las organizaciones continúan adoptando nuevas plataformas tecnológicas, incluyendo la nube (cloud), virtualización, aplicaciones y tecnologías móviles, entre otras.
Ataques más sofisticados: el volumen y la complejidad de los ataques aumentó, las amenazas persistentes han derivado hacia ataques específicos por industria.
«Estudios recientes realizados por el Ponemon Institute en Brasil, exponen que el costo total asociado a la pérdida de un registro de datos aumentó en el último año (2013 a 2014) aproximadamente un 35%, escalando de 116 a 157 R$. Las tres principales razones son: datos perdidos por errores de terceros, por fallos o mal uso; datos obtenidos de dispositivos perdidos o robados (móviles y tablets); y un responsable de seguridad informática excedido de tareas como para abarcarlas correctamente», explica Carlos Said.
Según un reporte de IBM, actualmente a diario, se gestan nuevas tendencias de hacking. En la primera mitad de 2013 el 31% de los nuevos ataques fueron dirigidos a aplicaciones móviles y un 50% a aplicaciones web. Los dispositivos móviles son doblemente atractivos para los hackers, ya que pueden obtener datos de carácter personal y de negocios, por lo que la detección de malware es 6 veces más frecuente que en 2011.
¿Qué hacer frente a esta situación?
Consideramos que las siguientes son las ‘bases de una estructura de seguridad´:
Recolección y correlación de eventos generados por dispositivos y aplicaciones, con el objetivo de identificar las amenazas con mayor viabilidad de progresar.
Seguridad en las aplicaciones, desde el desarrollo hasta su puesta en producción. Tanto para aplicaciones orientadas a la ‘Web´, como móviles y/o convencionales.
Seguridad específica para motores de bases de datos, en conjunto con soluciones de enmascaramiento de datos (estático y dinámico).
Ejecución frecuente de ‘test de intrusión´, evaluación de vulnerabilidades y evaluación de vulnerabilidades específicas de bases de datos.
Seguridad perimetral, por medio de IPS de nueva generación (con capacidad de aprendizaje y predicción).
Seguridad en los dispositivos ‘finales´ (end points), incluyendo estrategias para prevenir la fuga de datos, hasta la encoriación.
Encripción ‘on fly´ (en la comunicación) y ‘on rest´ (en el repositorio del dato).
Gestión segura de las identidades (incluyendo conceptos como identidad federada).
Un ‘mapa´, camino/estrategia a seguir, para pasar de un comportamiento básico y reactivo, hacia uno proactivo y automatizado.
Hacking de datos, una amenaza creciente
