Resultados de ISTR de Symantec: Entre el sabotaje y los errores humanos
México es el segundo país más atacado en Latinoamérica, después de Brasil, según el Informe Anual sobre Amenazas a la Seguridad en el Internet (ISTR) de la compañía, asimismo ocupa el mismo lugar en el Top 5 de los ataques de ransomware en la región y el número 15 a nivel global, lo que representa un porcentaje de 1.2 por ciento de todas las detecciones.
Alejandro Zermeño, Technical Business Developer Manager en Symantec México, un punto importante que el informe destacó, es que existe un aumento en ataques dirigidos los cuales están relacionados al sabotaje y subversión, cuando se usaba para espionaje industrial. El directivo comenta que crecen los ataques políticos en un movimiento para comprometer una nueva clase de objetivos.
Ahora bien, el tema de la nube es muy importante, la empresa hace hincapié que tras la creciente dependencia de estos servicios en la nube dejó vulnerables a las compañías para los ataques. La seguridad en la nube es un reto para los CIOs. Según datos de Symantec, los CIOs perdieron el control de cuántas aplicaciones utilizan en la nube dentro de sus compañías. Al ser cuestionados, la mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en la realidad el número llega casi a 1.000.
Esta diferencia puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube. Estas vulnerabilidades encontradas en la nube están tomando forma. Symantec prevé que si los CIOs no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube dentro de sus compañías, observarán un cambio en la forma cómo entran las amenazas en su entorno.
Hoy existen varios retos para la seguridad: el ransomware, porque los ataques son muy caros y altamente disruptivos para las víctimas; ataques furtivos que son difíciles de detectar y desarrollados para escapar de las defensas típicas; ataques vía correo electrónico, el cual es un modo más común para que los agresores penetren en las defensas; pérdida de datos , en donde la falta de control sobre los datos pone en riesgo a la organización; datos de TI y Shadow IT, que se refiere a los datos confidenciales que se almacenan en la nube sin controles adecuados; el Internet de las Cosas, pues los modelos deficientes de seguridad abrieron una superficie masiva de ataque y por último, las operaciones de seguridad, es decir, la complejidad combinada con falta de visibilidad y experiencia atrasa la detección y la respuesta a los ataques.