Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Julio, 2014    General

Malware más sofisticado y falta de inteligencia sobre amenazas, claves del aumento del número de ciberataques

Encuesta de Check Point revela que para el 33% de las empresas el coste económico de un ataque oscila entre 12.000 y 60.000 euros.


Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor  de soluciones de seguridad para Internet, ha anunciado hoy los resultados de una encuesta que muestra que las razones del creciente número de ciberataques exitosos estarían motivadas, de una parte, por el aumento progresivo en la sofisticación del malware y, de otra, por la falta de inteligencia acerca las nuevas amenazas.

La brecha existente entre el aumento de la sofisticación y la disponibilidad de una inteligencia frente a amenazas se traduce en que, por ejemplo, el 31% de los encuestados destacó que su empresa había sufrido hasta 20 ataques con éxito en los últimos 12 meses, mientras que el 34% no pudo decir con exactitud cuántos ataques habían sido realizados.

Según la encuesta, el creciente número de ataques de malware exitosos está teniendo una repercusión negativa en el ámbito empresarial, tanto en términos de tiempo invertido como en costes incurridos para restaurar los sistemas después de un ataque. El 28% de los encuestados afirmó que como media se tardó hasta 10 días de tiempo del personal en solucionar los problemas causados por un solo ataque. Asimismo, el 33% señaló que solventar un ataque de malware supuso para la compañía un coste como promedio de entre 12.000 y 62.000 euros aproximadamente.

Estas recientes conclusiones enfatizan aún más el creciente desafío al que se enfrentan las compañías en lo que concierne a los nuevos ataques de malware desconocido, algo que se ya se subrayaba en el Informe de Seguridad 2014 de Check Point publicado el pasado mes de mayo. Este estudio, basado en el análisis de incidentes de seguridad monitorizados en más de 10.000 organizaciones de diferentes sectores en todo el mundo, reveló que el 33% de las empresas había descargado archivos infectados con malware desconocido entre junio y diciembre de 2013.

Mario García, director general de Check Point Iberia, destaca que “Cada vez es más evidente que existe una brecha mayor entre el desarrollo de un malware que gana en sofisticación y la inteligencia disponible sobre nuevas amenazas para bloquear estos ataques. Para reducir los riesgos de exposición y detener la propagación de las amenazas, las organizaciones deben asumir múltiples capas de prevención incluyendo emulación o ‘sandboxing’ y la implementación de una inteligencia frente a amenazas en tiempo real que permita actualizar las soluciones de seguridad y prevenir ataques de forma automática. Sólo mediante la adopción de este enfoque integral las empresas serán capaces de ver reducidos los ataques con éxito y los costes y problemáticas asociadas”.

Los encuestados destacaron una serie de factores que contribuyen a que los ataques tengan más éxito, entre ellos: Ataques de día cero no detectados por la soluciones antivirus (15%), falta de inteligencia útil frente a nuevas amenazas (14%) y tácticas de ingeniería social más inteligentes para engañar a los usuarios (12%).

Check Point ha lanzado recientemente la solución Threat Cloud IntelliStore, un marketplace de inteligencia de amenazas único que permite que las organizaciones puedan nutrirse automáticamente de la inteligencia necesaria para prevenir ciberataques. Basada en la infraestructura de seguridad de la herramienta ThreatCloud – la primera solución de seguridad para luchar de forma colaborativa contra el cibercrimen-, ofrece inteligencia frente a amenazas en tiempo real directamente de la red de sensores globales de Check Point, fuentes de la industria e inteligencia especializada desde ThreatCloud IntelliStore.

La encuesta de Check Point está basada en el análisis de 140 profesionales de seguridad y TI, tanto de empresas públicas como privadas de todo el Reino Unido, y se considera que sus resultados reflejan una corriente global que ya adelantaba el informe de seguridad mundial de Check Point y son aplicables como tendencia de mercado.

Ilustración: Grafvision © Shutterstock.com

fuente Diario TI 30/06/14 9:55:49

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad