Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Mario García, Director general de Check Point para España y Portugal

Preparados para los ciberataques de Generación V

Hemos despedido un 2017 lleno de innovaciones en torno a los ciberataques: las amenazas crecen a un ritmo imparable y sus creadores ya no solo se preocupan por ganar dinero, sino también por mantenerse fuera de la cárcel.

Sin duda, en este año hemos visto cómo el cibercrimen ha escalado posiciones y ha lanzado nuevos ataques. Los criptojackers han saltado a la palestra, y se han convertido en la táctica favorita de los ciberdelincuentes para ganar dinero. No es un malware nuevo, pero la creciente popularidad de las criptomonedas, así como el valor al alza de varias de ellas, han causado un aumento en su distribución. Una práctica muy común es agregarlos a una página web mediante un JavaScript y conseguir así que los usuarios minen bitcoins sin saberlo mientras navegan, lo que ralentiza su ordenador o dispositivo móvil.

En 2018 la minería ilegal sigue en alza y ha subido de nivel, atacando a brokers de monedas virtuales como Bitfinex, que ha perdido millones de dólares de los fondos de sus clientes. La cosa no se queda ahí, los robos de billetera virtual, credenciales y transacciones a través de troyanos bancarios también están a la orden del día. Además, es probable que comencemos a ver botnets que conviertan a un gran número de smartphones en zombies, que minen criptomonedas ilícitamente, sin necesidad de JavaScript.

Y vuelve a aparecer la nube en nuestra lista top. Las amenazas en estos entornos se consolidan a la misma velocidad que la confianza en esta infraestructura, donde cada vez se alojan más datos sensibles. En los próximos meses, seremos testigos de exploits a los servicios de almacenamiento global, ataques dirigidos contra la infraestructura cloud de compañías específicas y brechas de datos.

Y hablando de tecnologías que van tomando cada vez más protagonismo en nuestra vida, el Internet de las Cosas (IoT, por sus siglas en inglés) será en 2018 otro de los principales objetivos de los ciberdelincuentes. En la actualidad, las operaciones de ataque más grandes que involucran dispositivos inteligentes son ataques DDoS. Sin embargo, en los próximos meses la investigación de vulnerabilidades de día cero en dispositivos inteligentes se convertirá en un escenario próspero, e incluso puede conducir a un nuevo mercado ilegal bastante rentable. Las nuevas técnicas traerán consigo nuevas formas de aprovechar los objetos infectados y los datos que recopilan.

Y, por último, tampoco podemos perder de vista los ataques cross-platform, que adoptarán nuevas y variadas formas gracias al aumento del número de dispositivos con conectividad, y la creciente popularidad de los ataques ransomware. Estas amenazas permiten ataques de extremo a extremo que secuestran todos los recursos de la empresa objetivo, así como su red corporativa y su centro de datos de recursos en la nube.

Ciberataques "Gen V"

Preparados para los ciberataques de Generación V

Todos estos ataques avanzados que he mencionado tienen una serie de características comunes, como su amplia escala y su rápido movimiento entre distintos sectores. Sin duda, estamos ante una nueva generación de amenazas, los ciberataques Gen V, que afectan a todas las industrias. Estas sofisticadas amenazas que atacan a móviles, clouds y redes empresariales burlan fácilmente las barreras basadas en la detección estática, que son las que utilizan la mayoría de las empresas actualmente. Para mantener a salvo los datos y las conexiones de las empresas, éstas necesitan contar con ciberseguridad Gen V, que incluya

-Prevención de amenazas en tiempo real: Protección contra APT y malware desconocido de día cero, a través de sandboxing en tiempo real, anti-ransomware y tecnologías anti-bot, impulsadas por inteligencia de amenazas integradas y en tiempo real basadas en cloud y learning-machine para identificar nuevos peligros.

-Seguridad avanzada de redes: el firewall más avanzado, prevención de intrusiones y control de aplicaciones, soportando redes de cualquier tamaño –desde sucursales hasta empresas globales– y a través de ofertas de seguridad en la nube pública y privada.

-Seguridad cloud: protección avanzada de prevención de amenazas en entornos cloud públicos, privados e híbridos, y SDN con microsegmentación para el control de tráfico este-oeste dentro de la nube.

-Seguridad móvil: prevención de malware en dispositivos móviles iOS y Android, identificación de redes maliciosas, contenedores seguros, protección de datos y encriptación de documentos e integración EMM.

-Protección de datos: anti-ransomware, encriptación de documentos y seguridad para el navegador, para los endpoints y forense.

-Seguridad integrada y gestión de amenazas: un entorno unificado de gestión de la seguridad compatible con la gestión multidispositivo, multidominio y multiadministración, con una visibilidad completa de las infecciones que soporta la recopilación, correlación y análisis de ataques, así como herramientas de generación de informes para el cumplimiento y auditoría.

Check Point Infinity Total Protection cambia las reglas del juego con un modelo de todo incluido con suscripción anual por usuario. Con ella, los suscriptores se benefician inmediatamente de la arquitectura unificada de Check Point Infinity y de la prevención total en todos los entornos empresariales, ya sean locales, móviles o en la nube.

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual