Informes

Trend Micro destaca la necesidad de una Seguridad Proactiva

La compañía lanzó recientemente su reporte 2017 Midyear Security Roundup: The Cost of Compromise, que detalla las amenazas del primer semestre de 2017, que continúan interrumpiendo y desafiando la planeación de TI. Las empresas se enfrentan al aumento de ransomware, estafas BEC (Business Email Compromise – correos electrónicos corporativos comprometidos en español), ataques al Internet de las Cosas (IoT), y ahora enfrentan la amenaza de ciberpropaganda.

Trend Micro detectó más de 82 millones de amenazas en el primer semestre del año, junto con más de 3.000 intentos de BEC, lo cual refuerza la necesidad de priorizar la seguridad. A pesar del reciente porcentaje de gasto de seguridad en los presupuestos de TI, un informe de analistas de Forrester señala que los fondos no están siendo adecuadamente asignados para hacer frente a las crecientes amenazas que encaran las empresas actuales.

max-cheng-bio-pic«Las empresas necesitan priorizar sus fondos para obtener una seguridad efectiva, ya que el costo de una brecha es con frecuencia mayor de lo que puede soportar el presupuesto de una compañía», dijo Max Cheng, chief information officer de Trend Micro«Los principales ataques cibernéticos contra las empresas en todo el mundo continúan siendo un tema candente este año y es probable que esta tendencia continúe durante el resto de 2017. Es parte integral del éxito continuo de las organizaciones dejar de pensar en la seguridad digital como si fuera una mera protección de información, sino como una inversión en el futuro de la compañía».

En los meses de abril y junio, los ataques de ransomware WannaCry y Petya interrumpieron la actividad de miles de empresas en múltiples industrias en todo el mundo. Las pérdidas globales del ataque, incluyendo la subsecuente reducción de productividad y el costo del control de daños, podrían ascender a US$4 mil millones. Además, las estafas de tipo BEC elevaron el total de las pérdidas globales a US$5.3 mil millones durante la primera mitad de 2017, de acuerdo con la Oficina Federal de Investigación (FBI) de los Estados Unidos.

Como se predijo, desde enero hasta junio se experimentó un aumento en los ataques al IoT, así como la propagación de la ciberpropaganda. En colaboración con el Politecnico di Milano (POLIMI), Trend Micro demostró que es posible que los robots industriales se vean comprometidos, lo que podría suponer daños financieros masivos y pérdida de productividad, lo que demuestra que las fábricas inteligentes no pueden permitirse descartar la importancia de asegurar estos dispositivos conectados. También se incrementó el abuso de medios sociales con el surgimiento de ciberpropaganda.

Teniendo en cuenta las herramientas disponibles en los mercados clandestinos, la difusión de Noticias Falsas, o mala publicidad, causará graves consecuencias financieras a empresas cuya reputación y valor comercial de su marca sea estropeado por la ciberpropaganda.

La seguridad de Trend Micro XGen  provee protección proactiva y orientación a empresas que enfrentan estas amenazas urgentes y crecientes con un enfoque intergeneracional. Las amenazas que se han manifestado durante el primer semestre de 2017 son sólo una fracción de lo que resta por venir. Los ciberdelincuentes son cada vez más inteligentes con sus ataques y las empresas deben estar preparadas con presupuestos y soluciones adecuadas.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba