Ciberdelincuencia 2018: la empresa contraataca

Autor: Roger Morrison
Fecha De Creación: 25 Septiembre 2021
Fecha De Actualización: 21 Junio 2024
Anonim
Empresas y pymes: la ciberseguridad no es una opción (M. A. Lozano) EP4 - CyberCamp 2017
Video: Empresas y pymes: la ciberseguridad no es una opción (M. A. Lozano) EP4 - CyberCamp 2017

Contenido



Fuente: JulyVelchev / iStockphoto

Para llevar:

La empresa fue golpeada fuertemente con el delito cibernético en 2017, pero en 2018 nuevas herramientas y técnicas ayudarán a defenderse contra los piratas informáticos.

2017 fue un buen año para los cibercriminales. Desde el ataque del ransomware WannaCry hasta la violación de Equifax, parecía que poco se podía hacer para mantener seguros nuestros datos preciados.

Pero, en todo caso, el año pasado fue un llamado de atención para la empresa, que ahora está preparada para salir con nuevas prácticas de seguridad respaldadas por algunas de las tecnologías más avanzadas conocidas por el hombre.

No hay duda de que el status quo ya no es sostenible. Las empresas que no pueden proteger los datos de sus clientes, y mucho menos sus propios secretos internos, no durarán mucho en la era digital. Microsoft, por ejemplo, estima que el costo global del delito cibernético pronto podría superar los $ 500 mil millones, con una brecha promedio de hasta $ 3.8 millones. Investigaciones adicionales de Juniper indican que los costos globales podrían cuadruplicarse a $ 2 billones para 2019, con un costo promedio superior a los impresionantes $ 150 millones. Claramente, la empresa tiene más que ganar aumentando su inversión en seguridad que simplemente esperando que el martillo no caiga sobre ellos en el futuro cercano. (Obtenga más información sobre el ransomware en The Ability to Combat Ransomware Just Got a Lot Hardgight).


¿Seguro pero abierto?

Si bien el objetivo de una seguridad más estricta es claro, el camino para llegar allí es todo lo contrario. Con los ataques cibernéticos cada vez más sofisticados cada día, ¿cómo puede la empresa mantener un entorno seguro sin obstaculizar la apertura y flexibilidad que requieren los ecosistemas de datos emergentes? Según Laurie Schreiber de The Maine Biz, una de las estrategias clave en el futuro es pensar más allá del enfoque estándar de "empresa de la fortaleza" que enfatiza los cortafuegos y las medidas antivirus, hacia una solución más estratificada en la que la seguridad habita en una variedad de medidas físicas, arquitecturas virtuales, de aplicación e incluso de nivel de datos. A través de herramientas como el monitoreo continuo y el respaldo, junto con la protección de datos y dispositivos basada en políticas, la empresa no podrá evitar todas las infracciones, pero tendrá las herramientas para contener el daño de manera más efectiva cuando ocurran.


Algunos desarrolladores también están recurriendo a sistemas abiertos emergentes como el libro mayor digital distribuido blockchain como un medio para reforzar la seguridad de los datos. Como señala Roger Aitken de Forbes, las empresas emergentes como Gladius y Confideal están trabajando en formas de habilitar la gestión inteligente de contratos y el procesamiento seguro de transacciones aprovechando la capacidad de blockchain para proteger los datos copiándolos en múltiples servidores seguros en todo el mundo. Por ejemplo, Gladius ha ideado una forma de compartir el ancho de banda para aplicaciones como la entrega de contenido y la mitigación de DDoS, lo que los hace mucho más difíciles de atacar porque la infraestructura que aloja estos servicios ya no se limita a un centro de datos o incluso a una nube. (Obtenga más información sobre blockchain en Introducción a la tecnología Blockchain).

Las tres A para una seguridad más inteligente

La seguridad también se puede mejorar significativamente utilizando las "tres A": automatización, análisis e inteligencia artificial (IA). Gigi Onag, de Enterprise Innovation, señala que a través de una automatización robusta, la empresa puede introducir una "seguridad adaptativa" que es capaz de responder a la naturaleza cambiante de los ataques cibernéticos. Al asumir todas las tareas de rutina, la automatización ayuda a liberar el tiempo de los especialistas en seguridad para centrarse en medidas preventivas y combatir las intrusiones más desafiantes. Al mismo tiempo, el análisis de comportamiento avanzado puede reducir el tiempo de detección (TTD) de meses a simples horas al crear perfiles de cómo se ve la actividad de datos normal y activar una advertencia si esa actividad se desvía más allá de un parámetro establecido. Desde hace algún tiempo, los ciberdelincuentes han estado utilizando software automatizado para penetrar en sistemas seguros y recuperar sutilmente datos críticos: es justo que la empresa adopte estas mismas técnicas para su propia defensa.

En cuanto a la IA, imagine tener un ejército de expertos en seguridad súper inteligentes y que todo lo ve en el trabajo 24/7. Un sistema de este tipo no solo puede eludir espontáneamente los ataques más avanzados, sino que también puede monitorear continuamente un almacén de datos mundial que contiene información actualizada sobre amenazas de software existentes a medida que mutan en armas cada vez más potentes. Un informe reciente en Business Times destaca algunas de las muchas formas en que las entidades públicas y privadas están sentando las bases para soluciones de seguridad masivas basadas en inteligencia artificial, incluido el intercambio X-Force de IBM y varios esfuerzos del equipo de respuesta a emergencias informáticas de Singapur (SingCERT) e información Autoridad de Desarrollo de Medios de Comunicación (IMDA).

A través de estas y otras medidas, podemos esperar que la ciberseguridad evolucione de una estricta función de reacción y respuesta a un enfoque de salud y bienestar más holístico, que imite la capacidad del cuerpo humano para defenderse contra intrusos no deseados.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Sin embargo, debe tenerse en cuenta que las tecnologías emergentes están disponibles para todos, lo que significa que los malos también podrán aprovechar todos estos avances para sus propios fines. Pero a través de la combinación correcta de enfoques, todavía es muy concebible que la ciberseguridad de la próxima generación no solo dificulte mucho más la obtención de datos, sino que el valor de esos datos disminuya considerablemente cuando caiga en las manos equivocadas .