Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA.
Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA
Las grandes amenazas de seguridad en el 2018
Nos estamos preparando para un 2018 lleno de acción. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Prepárate con CISCO UMBRELLA Nos encontramos con una gran cantidad de dispositivos conetactos a internet "Internet de las Cosas" . No somos conscientes de su efecto en nuestra red. ¿Una impresora? ¿Un sensor en mi cadena de producción? ¿Smart TV? Son puntos flacos dentro de la serguridad de tu red y que afectan gravemente a tu negocio. No tiene limites, ocurre tanto en las empresas como en los hogares. Según diversos estudios de seguridad las principales amenazas que nos encontraremos en 2018 son:1.- Se disparará el malware sin archivos y con archivos ligeros.
El malware sin archivos y con poca carga de archivos representarán una amenaza significativa.2.- Seguridad en software en la nube seguirá siendo un reto.
La adopción de SaaS continúa creciendo rápidamente, a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial.3.- Ransomware, ahora contra dispositivos caseros.
Este es un tipo de ataque con malware en el que el computador o dispositivo de la víctima se bloquea o encripta toda su información, hasta que esta pague un rescate. Aprovechan el aumento masivo de dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas contra los smart TV, los juguetes inteligentes y otros dispositivos inteligentes,que son un objetivo atractivo para los ciberdelincuentes.4.- Los dispositivos IoT serán secuestrados y usados en ataques de DDoS.
El pasado año se vieron ataques DDoS masivos usando cientos de miles de dispositivos del Internet de las Cosas (IoT) comprometidos en los hogares y lugares de trabajo. Los delincuentes explotarán las pobres configuraciones de seguridad y el manejo de los dispositivos IoT hogareños.5.- Los dispositivos IoT darán acceso persistente a las redes domésticas.
Los dispositivos de IoT en el hogar serán usados por los delincuentes para proporcionar acceso a la red. Los usuarios domésticos no suelen consideran la seguridad de sus dispositivos de IoT en el hogar; por eso, dejan la configuración predeterminada y no la actualizan, como sí lo hacen con sus computadores. El atacante siempre tendrá una puerta trasera en la red de la víctima y los sistemas a los que se conecta.6.- Los troyanos financieros seguirán siendo muy rentables.
Los troyanos financieros están entre las primeras piezas de malware monetizadas por los ciberdelincuentes. Desde sus inicios como simples herramientas de recolección de datos financieros, han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos, envían transacciones ocultas.El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Y se espera que las ganancias de los delincuentes con los troyanos financieros crezcan, lo que les brindará mayores utilidades incluso que el ransomware.7.- Riesgos en infraestructura como servicio (IaaS).
La Infraestructura como Servicio (IaaS) ha cambiado la forma en que las organizaciones ejecutan sus operaciones, al ofrecer enormes beneficios en agilidad, escalabilidad, innovación y seguridad. Pero también presenta riesgos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos.8.- Seguridad en software en la nube seguirá siendo un reto.
La transformación digital impulsa la adopción de SaaS (Software como Servicio). Pero esto presenta muchos desafíos de seguridad, ya que el control de acceso, el control de los datos, el comportamiento del usuario y el cifrado de los datos varían significativamente entre las aplicaciones de SaaS.9.- Los ataques a la cadena de suministro aumentan en velocidad y complejidad.
Las grandes empresas suelen tener redes muy seguras, pero sus proveedores, contratistas y clientes no necesariamente. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro.10.- Los delincuentes usarán inteligencia artificial y aprendizaje automático.
Hasta ahora, la inteligencia artificial (AI) y el aprendizaje automático (Machine Learning) se habían usado como mecanismos de protección y detección. Pero esto cambiará en el 2018, ya que los ciberdelincuentes usarán AI y ML para realizar ataques.¿Cúal es la situación actual en nuestras empresas?
- 25% de nuestro tráfico no pasa por nuestro perímetro de seguridad.
- 49% de nuestros trabajadores son móviles.
- 82% de usuarios VPN admiten que NO utilizan la VPN.
- 70% incremento en el uso de aplicaciones SaaS.
- 70% de las empresas en entornos multisede tienen acceso a internet no centralizado.
Solución CISCO UMBRELLA
Qué es CISCO UMBRELLA?
Es una plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que se encuentren los usuarios. Solución de seguridad que se apoya en peticiones DNS.- Simple de desplegar.
- Evoluciona con las amenazas.
- La interfaz basada en el navegador proporciona una configuración rápida y una administración continua.
- Proporciona visibilidad de la actividad en Internet de todos los dispositivos incluso cuando los usuarios están fuera de su red corporativa.
¿Qué está incluido?
- Cisco Umbrella brinda visibilidad completa de la actividad en Internet de todas las ubicaciones, dispositivos y usuarios.
- Bloquea las amenazas antes de que lleguen a su red o puntos finales.
- Protección contra amenazas como ninguna otra: bloqueo de malware, devoluciones de llamadas Call2back y phishing.
- Inteligencia predictiva: automatiza la protección contra amenazas descubriendo ataques antes de su lanzamiento.
- Cobertura mundial en minutos: sin hardware para instalar o software para mantener.
- Informes de seguridad: obtenga un resumen personalizado de solicitudes maliciosas y más, directamente en su bandeja de entrada.
Recomendaciones adicionales:
- Confirme que se cumplan las políticas y prácticas corporativas para parches en aplicaciones y para el sistema operativo.
- Realice análisis más profundos y avanzados en seguridad.
- Realice copias de seguridad de los datos con frecuencia y pruebe los procedimientos de restauración.
- Lleve a cabo un análisis de seguridad del microservicio, el servicio en la nube y los sistemas de administración de aplicaciones.
Compartir esta publicación
Publicaciones
relacionadas
Proteccion de usuarios ¡Qué no te quite el sueño!
En un mundo hiperconectado como el actual, necesitamos un enfoque de seguridad proactivo y dinámico de confianza cero que se adapte a la evolución del panorama de amenazas y a la creciente complejidad de los entornos de TI modernos, sin ralentizar su innovación organizativa. El conjunto de protección de usuarios...
Solutel en la 8ª edición de Emplea Tech 2024
Solutel ha estado presente en la 8ª edición de Emplea Tech, el foro de empleo tecnológico organizado por Tajamar Tech, sección de tecnología de Tajamar. El mayor evento de atracción Tech, en donde alumnado de FP, Universitario y Máster de Madrid tiene la oportunidad de entrar encontacto con las empresas tecnológicas de...
Solutel, un año más, apuesta por la celebración de su Kick Off interno
Solutel, un año más, apuesta por la celebración de su Kick Off interno. Son ya más de 15 años los que Solutel lleva celebrando su Kick Off interno. Fin de semana dedicado a fomentar la colaboración entre el equipo y conocernos mejor. ¿Qué beneficios aporta a Solutel la realización del Kick...
Entrar a una reunión de Webex desde un navegador
¿Necesito una cuenta webex para entrar a una reunión? No necesita una cuenta de Webex para entrar a las reuniones a las que está invitado. Puede entrar a una reunión de webex desde un navegador. Simplemente necesita una invitación por correo electrónico que proporciona la información necesaria para entrar a la reunión. ¿Cómo entrar...