Síguenos en

  RSS Google + Facebook Twitter

Addictware Logo

 

En la primera mitad de 2016, AT&T detectó un incremento de 400% de los atacantes que buscan vulnerabilidades en dispositivos de Internet de las Cosas, lo que se tradujo en varios ataques alrededor del IoT a dos proveedores de servicio de Internet.

ATT logoEs fundamental que las empresas sigan desarrollando prácticas de seguridad con las últimas tecnologías y adopten nuevas soluciones de ciberseguridad que las ayuden a proteger la información, reveló un estudio de AT&T, que destaca que 75% del tráfico de correo electrónico es sospechoso y que 50% de las empresas tienen obsoletas protecciones de seguridad.

El último reporte de Perspectivas sobre la Seguridad Cibernética de AT&T, “La Guía del CEO para la Seguridad de los Datos”, se revela la manera en la que se afecta la seguridad de los datos y qué pueden hacer las empresas para protegerlos. Asimismo, se indica que las empresas no protegen sus datos de manera eficaz, ya que en la medida en la que las compañías adoptan arquitecturas de Nube, las protecciones de seguridad tradicionales no son suficientes.

Steve McGaw, Chief Marketing Officer de AT&T Business Solutions, señaló que todos los días surgen nuevas amenazas cibernéticas; no obstante, 50% de las empresas no han cambiado sus protecciones de ciberseguridad en más de 3 años. Asimismo, las amenazas que simulan ser muy simples como el correo electrónico no solicitado o el phishing, se han convertido en una importante amenaza para las empresas.

En la primera mitad de 2016, AT&T detectó un incremento de 400% de los atacantes que buscan vulnerabilidades en dispositivos de Internet de las Cosas, lo que se tradujo en varios ataques alrededor del IoT a dos proveedores de servicio de Internet.

De acuerdo con el estudio, AT&T recomienda a las empresas:

  • Actualizar los Sistemas de Gestión de Identidad y Acceso. Las últimas tecnologías pueden restringir el uso de dispositivos sólo a usuarios aprobados. Además, también pueden ayudar los perímetros de red definidos por software.
  • Implementar Analítica de Amenazas. Los sistemas de analítica de amenazas rastrean la actividad general de la red para darse cuenta de cambios en el comportamiento del tráfico e identificar nuevas amenazas emergentes.
  • Cambiar a Funciones de Seguridad Virtualizadas. Las Redes Definidas por Software (SDN) permiten que la seguridad se pueda implementar y actualizar en tiempo casi real usando sistemas de software.
  • Crear un Equipo de Respuesta a Incidentes. Tener un plan y un equipo es importante para manejar un posible problema de seguridad. La respuesta inmediata es esencial para mitigar y reducir el impacto que puede tener un ataque cibernético en las empresas.





Comentarios

Share on Myspace